pirataria virtual
Transcrição
pirataria virtual
1 PIRATARIA ONLINE, a modalidade criminosa mais cometida no ciberespaço: aspectos históricos, legais e técnicos Érica Lourenço de Lima Ferreira1 SUMÁRIO: 1. Gênese da conduta criminal no espaço físico e na legislação brasileira. 1.1. Propriedade Intelectual, aspectos legais e econômicos. 1.2. Sistema de Propriedade Intelectual adotado no Brasil. 2. Crimes contra a Propriedade Intelectual na legislação brasileira. 2.1. Regras processuais. 2.2. Direito Autoral: plágio e pirataria, as violações mais comuns. 2.2.1. Plágio. 2.2.2. Pirataria. 2.2.3. Condutas similares e excludentes legais no ordenamento brasileiro. 3. Ciberespaço, cibercrime e o cibercriminoso: principais características. 3.1. Ciberespaço. 3.2. Cibercrime: classificações, tipos penais e competência. 3.3. Cibercriminoso: perfil criminológico, anonimato, condutas. 4. Pirataria online: características da modalidade criminosa, iter criminis, dispositivos infratores e formas de combate. 4.1. Dispositivos infratores. 4.1.1. Pirataria de Jogos online. 4.2. Volume das infrações: banco de dados e notícias da imprensa mundial. 4.3. Formas de combate pelo mundo: instrumentos legislativos e tecnológicos. Considerações Finais. Lista de Siglas. Referências Bibliográficas. 1. Gênese da conduta criminal no espaço físico e na legislação brasileira. Já de muito tempo o significado e a extensão do termo ―Pirataria‖ não é mais o conhecido e lúdico ladrão dos mares, que com perna de pau, olho de vidro e um papagaio no ombro, a bordo de um navio com bandeira de caveira, aterrorizada os mares. Atualmente o termo é utilizado para identificar infrações cometidas no âmbito da Propriedade Intelectual, mais especificamente a reprodução não autorizada ou abusiva de objeto protegido por lei. Até pouco tempo atrás a pirataria acontecia apenas nas obras protegidas pelo direito autoral, porém o costume acabou por incluir também os demais objetos protegidos pela PI. Por isso, constantemente a imprensa noticia crimes de pirataria de tênis, de óculos, remédios, sementes, enfim, hoje tudo que é objeto de reprodução fraudulenta recebe a pecha de ―produto pirata‖. 1.1. Propriedade Intelectual, aspectos legais e econômicos. Apresentando um conceito simples acerca do tema é possível entender a PI como uma espécie de propriedade sobre um bem imaterial. O direito que é assegurado pelas leis civis, penais e comerciais do país para que o dono possa ter o poder de usar, utilizar, usufruir e dispor da coisa (material ou imaterial), cabendo ainda reavê-la de quem quer que injustamente a possua ou detenha, nos limites legais. Um conceito mais apropriado, considerando os aspectos constitucionais do tema, é apresentado por Pimentel: ―A Propriedade Intelectual é um conjunto de princípios e regras jurídicas que regulam a aquisição, o uso, o exercício e a perda de direitos sobre ativos intangíveis diferenciadores que podem ser utilizados no comércio‖.2 Conforme já mencionado em estudo anterior3, a PI hoje forma uma parte importante da política econômica do Estado, porque além do conhecimento ter 1 Secretaria Geral do Conselho Estadual de Combate à Pirataria do Estado de Santa Catarina, CECOPSDS/SC e Coordenadora do Curso de Pós-Graduação em Segurança da Informação do SENAI/SC. 2 PIMENTEL, Luiz Otávio. Propriedade intelectual e universidade: aspectos legais. Florianópolis: Fundação Boiteux, 2005, p.18. 3 FERREIRA, Érica Lourenço de Lima. Propriedade Intelectual e a Pirataria de Software: outras formas de proteção à propriedade intelectual. Florianópolis: Edição do Autor, 2010, p.44-53. 2 adquirido status com valor de mercado, a matéria é internacionalizada obrigando que os ordenamentos jurídicos tenham em conta os interesses econômicos do mundo globalizado. Em virtude disto é que Barbosa4 afirmou que o romantismo se limita a redação, por ele elaborada, do atual inciso XXIX do art.5º da Constituição Federal de 1988, que tutela a propriedade intelectual ao interesse social e ao desenvolvimento tecnológico e econômico do País. O tema encontra-se normatizado internacionalmente pelas Convenções da União de Paris e Berna. Atualmente o tema é objeto de discussão em dois órgãos, a OMC e a OMPI, que não se excluem e trabalham em cooperação. Enquanto aquele cuida dos aspectos comerciais internacionais, este se ocupa com a harmonização legislativa. Este pode ser o marco inicial da criação da PI numa análise econômica, já numa análise política interna podemos determinar que a intervenção do Estado deveu-se à necessidade de proteção da PI frente as forças livres da concorrência: ―deixando à liberdade do mercado, o investimento na criação do bem intelectual seria imediatamente dissipado pela liberdade de cópia‖. Em uma visão jurídica, esta necessidade de proteção somente se pode dar através da criação de restrições legais a tais forças. Portanto, não se pode falar em direito natural aos bens intelectuais. Desta forma, podemos dizer resumidamente que a PI foi criada pelo homem como uma exceção ao regime da livre concorrência, em virtude do que os economistas denominam ―falha de mercado‖, por causa da facilidade de dispersão dos bens imateriais assim que colocados no mercado.5 Os princípios constitucionais da atividade econômica são: liberdade de associação, art.5º, incs.XVIII e XX; liberdade de trabalho, ofício e profissão, inc.XIII e art.170, par.único; soberania nacional, art.1º, inc.I, e art.170,inc.I; propriedade privada dos meios de produção, art.5º, inc.XXII e art.170, inc.II; defesa do meio ambiente, art.170, inc.VI e art. 225; redução das desigualdades regionais e sociais, art.3 e art.170, inc.VII; busca do pleno emprego, art.170, inc.VIII; tratamento favorecido para empresas de pequeno porte constituídas sob as leis brasileira e que tenham sua sede administrativa no País, art.170, inc.IX; Emendas 5 e 9 que eliminam o monopólio de empresas públicas, facultando ao setor privado a prestação de serviços públicos (concessão ou permissão), o que amplia a atividade econômica privada. Além disso, no amparo à liberdade de competição e iniciativa, somam-se: princípio da liberdade de iniciativa, art.1º, inc.IV e art.170; princípio da livre concorrência, art.173, par.4º; princípio da função social da propriedade, art.5º, inc.XXIII e art.170, inc.III; princípio da defesa do consumidor, art.5º, inc.XXXII e art.170 inc.V e princípio da repressão ao abuso do poder econômico. 1.2. Sistema de Propriedade Intelectual adotado no Brasil. No Brasil, além das convenções citadas e outros quatro tratados em vigor sobre propriedade industrial, o sistema de PI inicialmente está amparado particularmente nos incisos IX, XXVII, XXVIII, XXIX do art.5º da Constituição Federal de 1988, que tradicionalmente era dividido em duas partes, mas hoje apresenta um terceiro sistema. Todo o acervo legal engloba por enquanto cinco leis ordinárias distintas, que através da patente, registro e do certificado, respectivamente, concedem o título de propriedade intelectual. Existem diferenças entre os ordenamentos jurídicos internacionais, bem como na OMC em relação a forma de divisão do sistema de proteção. A divisão atual no Brasil é Propriedade Industrial, Direito Autoral e um sistema sui generis: 4 BARBOSA, Denis Borges. Uma introdução à Propriedade Intelectual. 2. ed.rev.atual. Rio de Janeiro: Lúmen Júris, 2003, p.XI do prefácio. 5 BARBOSA, 2003, p.72 e 88. 3 1) Propriedade Industrial, lei n. 9.279/96, compreende cinco espécies de proteção: concessão de patentes de invenção e modelos de utilidade; concessão de registro de desenhos industriais; concessão de registro de marcas, incluindo, título de estabelecimento e sinal de propaganda; repressão às falsas indicações geográficas, dividido em indicação de procedência e denominação de origem; e a repressão à concorrência desleal. 2) Direito Autoral, lei n. 9.610/98-LDA e art.184 do CP, Dec.Lei n. 2.848/40: direitos de autor em obras literárias, artísticas e científicas, e direitos conexos; base de dados; programa de computador, lei n. 9.609/98. 3) Sistemas sui generis, que apresenta proteções híbridas: cultivares, lei n. 9.456/97 e topografia de circuitos integrados, lei n. 11.484/07. 2. Crimes contra a Propriedade Intelectual na legislação brasileira6. Analisando todas as leis que fazem parte do sistema é possível afirmar que a propriedade intelectual no Brasil está protegida pela previsão legal de 16 tipos penais, considerando apenas a quantidade numérica dos artigos e não os verbos nucleares de cada tipo, que muitas vezes apresentam em média três condutas possíveis. Os crimes contra a Propriedade Industrial previstos na lei n. 9.279/96 estão assim divididos: Violação de privilégio de patente de invenção/ modelo de utilidade (art.183, incisos I e II, art.184, inc. I, com sete verbos, e inc.II e art.185); Violação de desenho industrial (art.187, com dois verbos, e art.188, inc.I, com sete verbos, e inc. II); Violação de marcas (art.189, inc.I, com dois verbos, inc.II e art.190, com sete verbos, incs.I e II); Violação de brasões, símbolos, etc., oficiais, estrangeiros/internacionais (art.191, com dois verbos); Violação de Indicação Geográfica (arts.192, com dois verbos, 193 e 194, com três verbos); Concorrência Desleal (art.195 com seus quatorze incisos e trinta e quatro verbos). Já a lei autoral (lei n. 9.610/98) não prevê nenhum tipo penal, aplicando-se o art.184 do CP e seus parágrafos. Em relação à violação de direito autoral de programa de computador (lei n. 9.609/98), o art. 12 e seus parágrafos apresentam o tipo penal correspondente. Por fim, a lei de cultivares (lei n. 9.456/97) apresenta no art.37 a conduta de violação dos direitos do melhorista, distribuída em oito verbos, enquanto que a lei n. 11.484/07 trata no art.54, combinado com os arts. 26 e 36 da respectiva lei, da violação de topografia de circuito integrado. Por enquanto não há previsão da modalidade culposa, sendo que, na grande maioria (aproximadamente dez dispositivos), o elemento subjetivo é o do dolo específico para ―fins econômicos‖. A objetividade jurídica desta espécie de criminalidade é a proteção que se faz da probidade, da lealdade e correção que devem orientar a prática industrial em seu significado mais amplo: para a indústria, o comércio e os serviços. Por isso, entende-se que a lei na espécie, protege o interesse do sujeito que exerce tais atividades e não dos consumidores.7 Algumas figuras delituosas comportam a modalidade tentada, outros são permanentes, formais e acessórios, sendo em quase todos se aplica a hipótese de erro essencial (de tipo e de proibição). Por último, nesta espécie de criminalidade não há previsão legal da punição da pessoa jurídica, sendo que, na maioria dos casos, principalmente de concorrência 6 FERREIRA, 2010, p.67-68. PIERANGELI, José Henrique. Crimes contra a propriedade industrial e crimes de concorrência desleal. São Paulo: Revista dos Tribunais, 2003, p.218. 7 4 desleal, os sujeitos são bi-próprio, ou seja, tanto o sujeito ativo como o passivo precisam possuir uma qualidade especial, estarem em posição de concorrência comercial legal. 2.1. Regras processuais.8 A regra geral é que estes crimes são de ação penal privada, ou seja, o Estado apesar de conservar o seu jus puniendi transfere ao ofendido o direito pessoal do jus accusationes; cabendo ao ofendido ou seu representante legal a decisão de processar ou não criminalmente quem lhe ofendeu o bem jurídico. Nas ações penais privadas vários institutos jurídicos são possíveis, ao contrário da ação penal pública, como é o caso da possibilidade da renúncia, do perdão, os efeitos da perempção, além talvez da mais importante, a decadência. Isto porque, tendo o interesse individual se sobreposto aos interesses estatais, o processo criminal somente se iniciará se oferecida uma queixa-crime, no prazo decadencial de 06 meses, a partir da data do conhecimento da autoria do crime. Na lei de Propriedade Industrial o crime de violação de brasões do art.191, é a única exceção em relação à ação penal, pois prevê a adoção da ação penal pública incondicionada. Da mesma forma que a lei autoral, através do art.186 do CP, seguido do parágrafo terceiro do art.12 da violação de programa de computador e, por fim, o parágrafo quarto do art.54 da violação de topografia/circuito integrado, que prevêem algumas exceções à ação privada. As sanções civis estão previstas em todo o ordenamento jurídico e são muito semelhantes. Na lei de propriedade industrial, os artigos 198, 202 e 209 trazem a previsão da apreensão e destruição das mercadorias, produtos, objetos, embalagens, etiquetas, marca, etc., enquanto que os artigos 207 à 210, prevêem a possibilidade de indenização, perdas e danos e lucros cessantes, cujo prazo prescricional para ação civil é de 05 anos. No mesmo sentido é o art.37 da lei das cultivares e o art.54 sobre topografia de circuitos integrados. Por fim, e não divergindo, na LDA, o art. 102 prevê a apreensão dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização cabível; o art. 103, a perda dos exemplares que se apreenderem e pagamento do valor dos que tiverem sido vendidos; o art. 106, a destruição de todos os exemplares ilícitos e os arts.107 e 109 o pagamento de perdas e danos e multa. As punições de ordem penal estão limitadas e especificadas resumidamente no seguinte sentido: a lei de propriedade industrial estipula pena de detenção, com variações entre as penas abstratas, porém a mínima é de 01 mês enquanto que a máxima não ultrapassa 01 ano, sendo a multa prevista alternativamente. Desta forma, aplicável os procedimentos do Juizado Especial Criminal/JEC, lei n. 9.099/95, cuja ação penal é, em regra geral, privada. Em relação à topografia de circuitos integrados, a previsão também é de pena de detenção de 01 à 04 anos e multa, via ação penal privada. Já quando se trata da lei de cultivares, o art.37 trouxe um grave problema na redação do tipo penal. Explicando melhor, no mesmo artigo se redigiu o tipo penal, porém apenas estipulou sanções civis, não determinando as penais, o que gera nulidade absoluta ao dispositivo, em virtude da violação do princípio da legalidade. Concluindo, a LDA, junto com a lei de programa de computador e o Código Penal, trazem basicamente as figuras conhecidas popularmente como plágio e pirataria, punindo-as com penas de detenção e reclusão, cujo mínimo abstrato é de 03 meses e o máximo de 04 anos, com multa cumulativa e alternativa. Assim, o procedimento penal tanto pode ser de ação penal pública ou privada, realizado na justiça comum estadual, federal ou JEC, dependendo da gravidade da violação. 8 FERREIRA, 2010, p.68-73. 5 Isto ocorre porque, por tratar-se de crimes cuja lei processual prevê procedimento especial (art.524 e seguintes do CPP, alterado parcialmente pela lei n. 10.695/03), não se aplica as regras gerais, principalmente no que se refere à decadência, mas sim o prazo decadencial de 30 dias, a contar da homologação do laudo pericial. Tais crimes normalmente deixam vestígios, e por isso, o processo precisa ser precedido de uma medida cautelar preparatória, oportunidade em que a parte interessada solicita mandado de busca e apreensão dos objetos, que serão periciados atendendo as normas processuais. Posteriormente o juiz homologará o laudo pericial, tendo então a parte interessada 30 dias para oferecer a queixa-crime acompanhada desta medida cautelar preparatória. 2.2. Direito Autoral: plágio e pirataria, as violações mais comuns9. Tanto o plágio como a pirataria são condutas criminosas que violam inicialmente o Direito Autoral, também conhecido como o direito de cópia ou copyright (adotado pelos países anglosaxões). Ambos são institutos semelhantes, porém não sinônimos: o direito de autor protege o criador da obra, sua personalidade e seus direitos morais, enquanto que o copyright protege direitos materiais do titular, aquele que reproduz e explora a obra. Isto porque o Brasil adota o sistema dualista que confere dois tipos de direitos, o moral e o patrimonial, sendo que este último não necessariamente está vinculado ao autor, podendo ser transferido a outrem (titular) para a devida exploração. O que significa dizer que existem formalmente duas vítimas atingidas pelos crimes de plágio e pirataria; porém normalmente o plágio atinge o autor enquanto que a pirataria viola direitos do titular. É importante compreender as diferenças entre os dois direitos, assegurados por lei, para posteriormente entender a violação cometida na pirataria online. Os direitos morais do autor, como um todo, envolvem as relações jurídicas de utilização econômica do bem, e pressupõem um vínculo pessoal e indissolúvel entre o criador e sua obra sendo, portanto, personalíssimos, intransferíveis, irrenunciáveis, impenhoráveis e inalienáveis eis que tratam de proteger a própria personalidade e integridade daquele. Compreendem o direito de ter seu nome citado em qualquer forma de utilização ou reprodução da obra e o de impedir que a obra seja modificada ou utilizada de qualquer forma que possa atingir sua reputação ou sua honra como autor. O crime de plágio é o que, em regra, ofende os direitos morais do autor. Enquanto que os direitos patrimoniais assemelham-se aos direitos de propriedade e por serem de natureza econômica são livremente negociados. Assim, determinam que o autor tenha o direito exclusivo de utilizar, fruir e dispor de sua obra, percebendo uma remuneração sempre que ela é reproduzida, utilizada ou copiada, de acordo com a natureza da obra e nos termos em que o autor a licencia. Portanto, referese ao crime de pirataria, cuja definição será oportunamente apresentada. Toda esta proteção legal determinada pelos ordenamentos jurídicos em questão não são perpétuas, apesar de quase o serem. A Convenção Universal sobre Direito de Autor estabelece que o prazo de proteção da obra intelectual não deverá ser inferior a 25 anos, contados da morte de seu autor ou da primeira publicação, de acordo com os critérios adotados pela legislação interna de cada país. A nossa lei autoral estipula que os direitos autorais de natureza patrimonial permanecem por um período de 70 anos a contar da morte de seu autor, ressalvados algumas hipóteses, enquanto que os direitos morais, que são intransferíveis, extinguem-se com a morte do autor. Desta feita, a PI pode ser violada criminalmente mediante diversas condutas. Como já mencionado conhecemos popularmente os termos plágio e pirataria, além das 9 FERREIRA, 2010, p.73-88. 6 condutas típicas previstas nas várias leis esparsas que compõem este macro sistema jurídico. De todas as dezesseis figuras típicas já mencionadas, a maioria poderia vir a ser caracterizada como pirataria (desde que preenchidos seus requisitos), e que muitas vezes é confundida com o plágio, cujas características e diferenças serão a partir de agora sinteticamente analisadas10. 2.2.1. Plágio. O termo plágio, ou plagium, plagiator, deriva do grego ‗plágios‘, que significa dolo ou fraude, e bem se adaptaram aqueles que cometem furto intelectual com meios fraudulentos. Muitas doutrinas utilizam-se de termos distintos, porém com o mesmo sentido: a argentina optou pelo verbo usurpar, a francesa e a italiana falam em contrafação, outras tantas citam violação, contravenção e infração.11 Com o advento da internet, plagiar ficou ainda mais fácil. No ciberespaço esta conduta é denominada de cyberplagiarim, sendo que o primeiro relatório que estudou profundamente este fenômeno foi realizado pelo Journal of the Royal College of Surgeons de Edinburgh/JRCSEd12, que para encontrar plágio em um artigo acadêmico adotou uma poderosa ferramenta a www.plagiarism.org., que atualmente é considerado o mais sofisticado site de busca para detectar plágio, desenvolvido por Barrie e Presti. Outro programa bem conceituado é o Glatt Plágio Screening Program visto que detecta o plágio através da análise do estilo de escrita. A adoção de watermaters, já em uso para imagens digitais, também é um mecanismo de proteção interessante, já que identifica a fonte de onde um determinado texto foi tirado. Além do exemplo da empresa Xerox que desenvolve o Digital Rights Propriedade Language/DPRL, produto que tornam impossível a redistribuição de conteúdo digital, não sendo uma tecnologia de proteção de documento, nem de conteúdos, estes realizados através do Xerox Auto Proteger Documento/SPD.13 Inclusive esta foi a definição apresentada para a conduta do plágio, pelo Comitê sobre os E.U. Ciência, Engenharia e Política Pública: ―utilizando a expressão de idéias ou de outra pessoa, sem dar crédito apropriado‖. Tanto a figura do plágio como a da pirataria, são apenas duas das espécies de violação à propriedade intelectual, e que até pouco tempo atrás estavam limitados ao direito autoral. Ocorre que, nos últimos tempos, o termo pirataria alçou uma dimensão além da imaginada. 2.2.2.Pirataria. Resgatando o passado, a Enciclopédia Britânica14 nos ensina que ao longo da história, a pirataria sempre esteve presente e vinculada ao comércio marítimo, com registros reportando ao ano 1.000 aC. Referiam-se a ataques realizados em embarcações que transportavam mercadorias pelos mares, aproveitando-se de certas circunstâncias como lugar, tempo, lentidão, que as tornavam frágil, facilitando o trabalho dos piratas no saque da carga. A cultura da pirataria era considerada parte da tradição de certos lugares e uma maneira aceitável de ganhar a vida, embora ilegal. Possivelmente o ponto histórico que fomentou a pirataria, que até então era praticada apenas com fins econômicos e privados, foram as guerras européias durante o Renascimento, oportunidade em que os Estados contratavam corsários para atacarem 10 Maiores informações se remete a consulta da obra Propriedade Intelectual e Pirataria de Software, indicada nas referencias finais. 11 LATORRE, Virgilio. Protección penal del derecho de autor. Valencia: Tirant Lo Blanch, 1994, p.173. 12 O JRCSEd é uma revista indexada em várias bases de dados bibliográficas, incluindo Biological Abstracts, EMBASE, Current Contents, Index Medicus / MEDLINE, e outros, e é bimestral publicado pelo Colégio Real de Cirurgiões de Edimburgo. 13 © Eysenbach Gunther. Originalmente publicado no Journal of Medical Internet Research (http://www.jmir.org), 31.3.2000. Eysenbach G. R. 14 Disponível em: http://search.eb.com/failedlogin?target=/. Acesso em 10 novembro 2008. 7 embarcações militares inimigas. Como pagamento pelos serviços, aos corsários era autorizado uma quota dos bens e objetos adquiridos com a pilhagem da embarcação. Encerrada a guerra os corsários não quiseram largar o negócio lucrativo, e mesmo sem a devida ―licença‖ continuaram na atividade, o que os levou à semelhança dos então piratas; a partir daí ficou difícil distinguir entre guerra de corso e pirataria. É com base neste histórico que a pirataria refere-se ―ao roubo ou qualquer outra ação violenta, para fins privados e sem autorização do poder público, cometidos no mar ou no ar normalmente fora da jurisdição de qualquer Estado‖.15 Analisando as regras definidas pela OMPI, OMC e o Acordo TRIPS, bem como as leis e doutrinas nacionais, não havia sido encontrado nenhuma definição convincente do que seria a conduta denominada de "pirataria". O Escritório de Patentes norte-americano/USPTO define Pirataria como sendo ―cópia ou distribuição de obras protegidas ou produtos sem a permissão do verdadeiro proprietário/autor de uma propriedade intelectual‖.16 A OMC, no seu glossário de termos define a Pirataria como sendo uma ―reprodução não autorizada de materiais protegidos por direitos de propriedade intelectual (como direito de autor, marcas de fábricas ou de comércio, patentes, indicações geográficas, etc.) feita com fins comerciais, e comércio não autorizado dos materiais reproduzidos‖.17 O art. 69 e 51 do Acordo TRIPS trazem regras para a cooperação internacional, porém separam os objetos passíveis de serem reproduzidos, ou seja, tratam de mercadorias de marca de fábrica ou de comércio falsificadas e mercadorias piratas que lesionam os direitos de autor. A União Européia, no artigo primeiro, item 2, letra b, do Regulamento n. 3295/94/CEE18, define que mercadorias piratas seriam ―as mercadorias que contenham ou são cópias feitas sem o consentimento do proprietário dos direitos de autor e direitos conexos ou um titular de um desenho ou modelo registrado ou que não estejam em conformidade com a legislação nacional, ou de uma pessoa devidamente autorizada pelo proprietário no país de produção, no caso em que a realização dessas cópias viole esse direito nos termos da lei ou do Estado-Membro de importação em que se apresente o pedido de intervenção das autoridades aduaneiras.‖ No mesmo sentido é o item 3, que assemelha a proibição ―a todo e qualquer molde ou matriz destinado ou adaptado especificamente a fabricação de tais mercadorias.‖ Com exceção do CNCP e do CECOP, as demais leis brasileiras não citam o termo "pirataria", ao contrário da doutrina, há inclusive autores que classificam a pirataria em três espécies: pirataria comercial, privada e laboral.19 O Dicionário Brasileiro de Propriedade Intelectual e Assuntos Conexos apresenta a Pirataria como sendo ―a atividade de copiar ou reproduzir, sem autorização dos titulares, marcas ou patentes, livros ou impressos em geral, gravações de som e/ou imagens ou ainda qualquer suporte típico que contenha obras intelectuais legalmente protegidas inclusive software‖.20 15 JENKINS, John Philip. Piracy. Encyclopædia Britannica. 2008. Encyclopædia Britannica Online. 10 Nov. 2008 <http://www.search.eb.com/eb/article-9060153>. 16 Disponível em:<http://www.uspto.gov/go/kids/kidantipiracy02.htm>, acessado em 10 Nov. 2008. 17 Disponível em: <http://www.wto.org/spanish/thewto_s/glossary_s/glossary_s.htm>, acessado em 10 Nov. 2008. 18 Disponível em: http://www.cde.ua.es/dsi/nov99pc.htm. Acesso em 22 novembro 2008. 19 PIMENTA, Eduardo S. Rui Caldas. Dos crimes contra a propriedade intelectual. 2.ed.rev.ampl.e atual. São Paulo: Revista dos Tribunais, 2005, p.179. 20 BASTOS, Aurélio Wander (Org.). Dicionário brasileiro de propriedade industrial e assuntos conexos. Rio de Janeiro: Lúmen Júris, 1997, p.217. 8 O conceito apresentado pelo Conselho Nacional de Combate à Pirataria/CNCP, no parágrafo único do artigo primeiro do Decreto n.5.244, de 14 de outubro de 2004, delimita o conceito apenas a duas espécies de bens protegidos pela propriedade intelectual: ―Entende-se por pirataria, para os fins deste Decreto, a violação aos direitos autorais de que tratam as Leis nos 9.609 e 9.610, ambas de 19 de fevereiro de 1998.‖ Considerando o estudo elaborado e o conceito formulado em trabalho acadêmico, publicado posteriormente21, o Conselho Estadual de Combate à Pirataria do Estado de Santa Catarina/CECOP, adotou no art.3º da Lei Complementar nº 464, de 03 de dezembro de 2009, como conceito de pirataria: “o ato de reprodução não autorizada ou abusiva de objeto protegido pela propriedade intelectual, bem como outro ato que permita a circulação ou utilização do objeto pirateado para fins comerciais ou não, conforme o disposto na legislação federal pertinente.‖ Esta proposta de definição vai ao encontro do art.69 do Acordo TRIPS, que prevê a cooperação internacional para coibir o comércio internacional de bens que violem os direitos de propriedade intelectual, ou seja, engloba não só as violações autorais, como também as industriais e as sui generis. Assim sendo, a diferença básica entre o plágio e a pirataria, pode ser assim sintetizada: o plágio é uma espécie de furto ou furto literário, com violação dos direitos morais e patrimoniais, porque alguém atribui a si, como autor, obra ou partes de obra de outrem, utilizando-se de disfarce na cópia para enganar o leitor e o autor. Não podendo se confundir o plágio com a conduta permissiva da imitação livre, que faz uso da utilização de idéias, métodos, formas ou sistemas, porém as expressa de forma original, própria, sem reprodução alheia. Esta conduta está materializada no caput, art.184 do CP: ―Violar direitos de autor e os que lhe são conexos‖.22 Já a pirataria é uma imitação servil, de baixa qualidade e imitando o máximo possível produto original, por isso não há omissão da autoria, mas sim da sua autorização, o que acaba, portanto, violando apenas os direitos patrimoniais; é a reprodução de objeto original para fins de comércio, não autorizado pelo autor, ou de forma abusiva, além do permitido por este. O crime de pirataria está representado pelos parágrafos do art.184 do Código Penal Brasileiro, sendo que especificamente o parágrafo terceiro refere-se a limitação temática deste estudo, ou seja, pirataria online: CAPÍTULO I - DOS CRIMES CONTRA A PROPRIEDADE INTELECTUAL23 Violação de direito autoral. Art. 184. Violar direitos de autor e os que lhe são conexos: Pena – detenção, de 3 (três) meses a 1 (um) ano, ou multa. § 1o Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do 21 FERREIRA, Érica Lourenço de Lima. Propriedade Intelectual e a Pirataria de Software: outras formas de proteção à propriedade intelectual. Florianópolis: Edição do Autor, 2010. 22 O verbo ―Violar‖ compreende vários atos, como ofender, infringir, transgredir, através da publicação, reprodução ou modificação de obra protegida pelo direito autoral. Ocorre que o dispositivo é uma norma penal em branco, pois o Código não conceitua ―direito autoral‖, porém a doutrina afirma que os direitos autorais abrangem: a) Obras literárias – livros e outros escritos; b) Obras científicas – livros ou escritos contendo exposição, elucidação ou crítica dos resultados obtidos pela ciência, em todos os ramos, inclusiva as obras didáticas; c) Obras artísticas – trabalhos de pintura, escultura e arquitetura, desenhos, obras dramáticas, musicais, cinematográficas, coreográficas ou pantomímicas, obras de arte gráfica ou figurativa, bem como trabalhos de tv; d) Direitos conexos: direitos dos artistas intérpretes (arts.90 a 92) ou executantes da obra literária ou artística,dos produtos fonográficos (arts.93 e 94) e da empresas de radiofusão (art.95). 23 DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940. 9 produtor, conforme o caso, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2o Na mesma pena do § 1o incorre quem, com o intuito de lucro direto ou indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a expressa autorização dos titulares dos direitos ou de quem os represente. § 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou de quem os represente: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 4o O disposto nos §§ 1o, 2o e 3o não se aplica quando se tratar de exceção ou limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto. 2.2.3. Condutas similares e excludentes legais no ordenamento brasileiro.24 O crime de falso abrangem várias espécies e algumas diferenças entre elas. A falsificação tem como objetivo principal enganar outrem, utilizando-se para tanto de vários mecanismos fraudulentos. A pirataria neste sentido é uma espécie do gênero falsificação realizada desrespeitando os direitos de autor de duas formas: reprodução sem autorização do titular ou abusiva (além da autorização concedida). Desta reprodução ilegal decorrem várias outras condutas ilegais. Porém, a pirataria não se confunde, por exemplo, com o furto, porque neste a vítima perde a propriedade do bem; não se trata de contrabando, porque apesar de ambas serem proibidas, neste não é necessário que os bens sejam falsificados; do mesmo modo que no descaminho, tem-se uma irregularidade de cunho fiscal ou tributário. Por tudo o que foi exposto até agora, verifica-se que em matéria de PI estamos na realidade tratando de uma forma de privilégio e não um direito de propriedade formalmente conhecido, principalmente por causa da questão dos limites legais. Restrições impostas pela lei, tanto no que se refere à determinadas situações, como ao lapso temporal que decorrido, transfere para o domínio público o acesso, sem ônus, da informação. Relembrando: o prazo máximo para a exploração patrimonial dos direitos autorais no Brasil é de 70 anos a contar da morte de seu autor, ou seja, o privilégio de exploração dura toda a vida do autor e mais 70 anos após a sua morte, período que pode ser titular herdeiros ou qualquer um que tenha comprado a licença respectiva. O artista Michael Jackson teria pago US$ 47,5 milhões pelos direitos autorais (patrimoniais) sobre as músicas dos Beatles, transferido agora para seus herdeiros, que irão administrar a exploração de ambos os artistas. Ocorre que tais direitos não são absolutos podendo ser relativizados através de exceções legais que limitam este direito de exclusiva. A regra dos três passos (three-step test), contida na Convenção de Berna e adotada pelo Acordo TRIPS, é a bússola que direciona as hipóteses passíveis de serem adotadas pelos países na limitação do direito de exclusiva: a) em certos casos especiais; 24 FERREIRA, 2010, p.88,90-101. 10 b) quando não conflitam com a exploração comercial normal da obra; c) e quando não prejudiquem injustificadamente os legítimos interesses do autor.25 Desta forma, a legislação de PI e as normas penais brasileiras trazem excludentes/condutas permissivas, que retiram o caráter criminoso da conduta, bem como delimitam o prazo para o domínio público, conforme pode ser visto na LPI, nos arts.10, 18, 43, 45, 98, 100, 109, 110, 129 par.1º, 132, 180, 181, 195, par.2º; na LDA nos arts.46, 47, 48, no CP no art.184, par.4º e as excludentes legais da parte geral: tipicidade (arts.15,17,20), ilicitude (art.23) e culpabilidade (arts.21,22,26,27,28). Na lei de programa de computador, o art.6, na LPC o art.10 e, finalmente, a LTCI no art.37. Os Estados Unidos adotam o princípio conhecido como fair use (uso justo), previsto na seção 107, do Copyright law, onde a reprodução privada de uma obra em cópias ou registros sonoros ou qualquer outra forma pode ser considerada justa para fins de críticas, comentários, reportagem de notícias, ensino (incluindo múltiplas cópias para uso em sala de aula) e pesquisa – deve ter finalidade justa (social, cultural, etc.) e não substituir o original (pirataria). Segue, ainda, quatro fatores: a) o propósito e tipo de utilização, incluindo se o mesmo é de natureza comercial ou educacional sem fins lucrativos; b) a natureza do trabalho copiado; c) a quantidade e proporcionalidade do copiado em relação ao todo; d) e o efeito do uso relativamente ao mercado potencial ou valor do trabalho sob direito de autor.26 O fair dealing é um princípio similar adotado pelos ingleses e demais países cujo sistema jurídico está baseado no common-law. Um pouco mais restrito que o fair use porque a lei define de modo taxativo as hipóteses permitidas, que na realidade estão muito próximas das já mencionadas. Estas inúmeras regras de exceção são sustentadas por uma parcela considerável da comunidade jurídica, que não nega a necessidade de valorizar o trabalho intelectual. Porém afirma que a reprodução desta obra, longe de lesionar um interesse do artista ou do público, beneficiará a todos, por isso, não há qualquer interesse jurídico do autor em evitar a reprodução de sua obra. Este interesse é apenas dos detentores dos meios de reprodução, que buscam manter um monopólio na distribuição da obra para, com isso, produzir artificialmente uma escassez inexistente principalmente na era digital.27 Isto porque através desta fonte de riqueza que é o capital intelectual, surgem vários paradoxos, dentre eles: a propriedade x bem cultural. Rover é um dos que analisa o fenômeno ocorrido entre a esfera cultural e a esfera comercial. Ensina que a cultural prima pela liberdade de acesso enquanto que a comercial pela manutenção do ―controle sobre o acesso e o conteúdo dessa produção cultural, com intuito comercial”, já que o importante não é mais a propriedade do bem, e sim o acesso a ele. Inclusive questiona o valor absoluto que é dado à PI e considera a possibilidade de uma ―pirataria legítima‖, ―em contraposição ao puro legalismo‖.28 Por isso, na visão de Lima Vianna, ―enquanto aos direitos morais do autor, como se tratam de direitos personalíssimos, que abarcam interesses públicos e privados, é bastante justificável a tutela penal‖; já em relação aos direitos patrimoniais, sem dúvida, 25 Cláusulas que se encontram: CUB (OMPI) – art. 9.2, TRIPS (OMC) – art. 13, Diretiva européia 91/250/CEE (programa de computador) – art. 6.3, Diretiva européia 96/9/EC (base de dados) – art. 6.3, Diretiva européia 2001/29/EC (sociedade da informação) – art. 5.5. 26 <http://www.copyright.gov/title17/circ92.pdf.> 27 LIMA VIANNA, Túlio. La ideología de la propiedad intelectual. La inconstitucionalidad de la tutela penal de los derechos patrimoniales de autor. Boletín Mexicano de Derecho Comparado, n.120, ano 2007, p.817. Disponível em <http://dialnet.unirioja.es/servlet/articulo?codigo=2382670&orden=137382&info=link> Acesso em: 02 outubro 2009. Arquivo acessado em 07/10/2009, disponível em http://www.juridicas.unam.mx/publica/librev/rev/boletin/cont/120/art/art5.pdf 28 ROVER, Aires José . Os paradoxos da proteção à propriedade intelectual. In: KAMINSKI, Omar (Org.). Internet legal: o direito na tecnologia da informação. ed.1., 4.tir. Curitiba: Juruá, 2006, p.177. 11 sua natureza eminentemente civil exclui qualquer interesse público na tutela penal, ―seja o interesse do autor em receber uma remuneração por seu trabalho, seja do interesse da empresa de manter seu monopólio comercial‖.29 Portanto, para o autor apenas o plágio deveria permanecer criminalizado enquanto que a conduta da pirataria, por ofender apenas direitos patrimoniais, estaria protegida pelas normas civis e comerciais. 3. Ciberespaço, cibercrime e o cibercriminoso: principais características.30/31 A PI e a internet estão estreitamente relacionados, cabendo aquela, enquanto instituição jurídica, regular todas as implicações sociais e individuais derivadas da criação intelectual. Já a internet se nutre da informação que explora fruto da criação intelectual, enquanto esta depende também da rede para difundir seu trabalho, diga-se que é uma relação ―coparasitaria‖, um se alimenta do outro. Tais informações são difundidas de forma mais rápida e barata através da internet. Com o advento da internet, o computador aumentou sua capacidade de uso e importância na vida das pessoas. A rede, enquanto tecnologia da informação foi o motor impulsor das mudanças significativas da sociedade atual que vive a revolução da informática, dos desenvolvimentos tecnológicos no campo das telecomunicações e, sobre tudo, na possibilidade técnica de combinar-se com outras tecnologias.32 3.1.Ciberespaço. Não há duvidas de que as novas tecnologias, com a abertura das fronteiras, permitiram que as atividades ilícitas melhorassem suas estruturas profissionalmente e em escala planetária, tendo como principal ferramenta a velocidade e a eficiência da rede internet, que hoje é o caminho mais utilizado para a pirataria.33 Desta forma, os crimes cibernéticos utilizam-se de um novo espaço, denominado ciberespaço, com características muito próprias, multijurisdicional (uma mensagem pode viajar por vários países) e ajurisdicional (localização física e geográfica são irrelevantes), de natureza, pois, multipolar; tais características levaram o Conselho de Estado francês a elaborar, em 1998, o informe Internet y las redes digitales.34 O filósofo Pierre Lévy, apontado como o ícone na análise dos territórios real e virtual, nome respeitado no mundo das tecnologias, materializa da seguinte forma sua compreensão sobre o ciberespaço: O ponto fundamental é que o ciberespaço, conexão de computadores do planeta e dispositivo de comunicação ao mesmo tempo coletivo e interativo, não é uma infra-estrutura: é uma forma de usar as infra-estruturas existentes e de extrapolar seus recursos por meio de uma inventividade distribuída e incessante que é indissociavelmente social e técnica. [...] o ciberespaço não é uma infra-estrutura territorial e industrial clássica, mas um processo tecnosocial auto-organizador, finalizado a curto prazo por um imperativo categórico de conexão (a interconexão é um fim em si) visando de forma 29 LIMA VIANNA, 2007, p. 818. FERREIRA, Érica Lourenço de Lima. Internet: macrocriminalidade e jurisdição internacional. Curitiba: Juruá, 2007. 31 FERREIRA, 2010, p.102-107. 32 MIRÓ LLINARES, Fernando. Internet y delitos contra la propiedad intelectual. Madrid: Fundación Autor, 2005, p.33 e 27. 33 NAÍM, Moisés. Ilícito: o ataque da pirataria, da lavagem de dinheiro e do tráfico à economia global. Rio de Janeiro: Ed.Jorge Zahar, 2006, p.11. 34 Press pack submitted for public consultation in November-December 1999, Ministry of Economic and Financial Affairs and Industry. Fonte disponível em http://www.icp. pt/streaming/103208_perspectiva_juridca.pdf?categoryId=103880&contentId=178215&field=ATTACHED_FILE, acessado em 20/08/2005. 30 12 mais ou menos clara um ideal de inteligência coletiva que já está amplamente em prática.35 O conhecimento popular construído diariamente na Internet sobre o termo define o Ciberespaço como sendo: um espaço que existe no mundo de comunicação em que não é necessária a presença física do homem para constituir a comunicação como fonte de relacionamento, dando ênfase ao ato da imaginação, necessária para a criação de uma imagem anônima, que terá comunhão com os demais. É o espaço virtual para a comunicação disposto pelo meio de tecnología. Apesar da internet ser o principal ambiente do ciberespaço, devido a sua popularização e sua natureza de hipertexto, o ciberespaço também pode ocorrer na relação do homem com outras tecnologias: celular, pagers, comunicação entre rádioamadores e por serviços do tipo ―tele-amigos‖, por exemplo. (JUNGBLUT, 2004; GUIMARÃES JR., 1999). O ciberespaço é definido como ―o espaço de comunicação aberto pela interconexão mundial dos computadores e das memórias dos computadores‖ (LÉVY, 1999, pág. 92). Trata-se de um novo 36 meio de comunicação estruturado. Numa análise mais completa é possível portanto apontar quais seriam as principais características deste espaço virtual denominado ciberespaço: a transnacionalidade, sua velocidade, a possibilidade de simultaneidade dos ataques, a volatilidade, é ilimitado espacialmente, permite acessibilidade total e diversidade de usuários. É com base nestas características que a Convenção do Cibercrime determinou a Segurança Informática como o bem jurídico penal a ser protegido, considerando a reunião de três elementos: a integridade, a disponibilidade e a confidencialidade. Com a característica de ser permanente, sua natureza jurídica é difusa, eis que atinge indeterminado número de pessoas e pode gerar conflitos entre elas, grupos e/ou empresas, de forma recíproca e variada, sendo que todos possuem legítimos interesses de uso e fruição das tecnologias disponibilizadas pela internet. 3.2. Cibercrime: classificações, tipos penais e competência. Vários autores37 destacam a falta de unanimidade na determinação do nomen iuris, já que se fala em delito informático, cibernético, delitos computacionais, crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos, entre outros; todos ilícitos relacionados com novas tecnologias e que não merecem maior discussão teórica porque apesar das diversas nomenclaturas, na definição pouco se diverge .38 Considerado um dos pioneiros nos estudos jurídicos das novas tecnologias, afirma Davara Rodríguez39 que a definição de delito informático seria ―a realização de uma ação que, reunindo as características que delimitam o conceito de delito, seja 35 apud ROSSINI, Augusto Eduardo de Souza. Informática, telemática e Direito Penal. São Paulo: Memória Jurídica, 2004, p. 165. 36 O termo ciberespaço foi criado em 1984 por William Gibson, um escritor norte-americano que mudou-se para o canadá, que usou o termo em seu livro de ficção científica, Neuromancer. Este livro trata de uma realidade que se constitui através da produção de um conjunto de tecnologias, enraizadas na sociedade, e que acaba por modificar estruturas e princípios desta e dos indivíduos que nela estão inseridos. Fonte: http://pt.wikipedia.org/wiki/Ciberespa%C3%A7o. 37 SANCHEZ MAGRO, Andrés. El Ciberdelito y sus implicaciones processales. IN: GARCIA MÉXIA, Pablo (Dir.) y otros. Princípios de derecho de Internet. Valencia: Tirant lo blanch , 2002, p. 268. 38 ARAS, Vladimir. Crimes de informática. Uma nova criminalidade, p.05. Jus Navigandi, Teresina, a.5, n. 51, out.2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250. Acesso em: 22/08/2005. 39 apud SANCHEZ MAGRO, 2002, p. 269. 13 levado a cabo utilizando-se um elemento informático e/ou telemático, ou vulnerando os direitos do titular de um hardware ou software”.40 Um pouco mais amplo é o conceito adotado para crime de computador pela Organização OECD – Organization for Economic Cooperation and Development, que desde 1983 luta pela uniformização mundial da legislação sobre hacking: qualquer comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados e, ou transmissão de dados, podendo implicar a manipulação de dados ou informações, a falsificação de programas, a sabotagem eletrônica, a espionagem virtual, a pirataria de programas, o acesso e/ou o uso não autorizado de computadores e redes. 41 Alguns ordenamentos jurídicos já regularam especificamente o delito informático de forma autônoma, entre eles a França, Alemanha, Reino Unido, Canadá, Austrália e praticamente todos os Estados Americanos. Aponta-se como a primeira legislação criminal relacionada à matéria o Computer Fraud And Abuse Act (CFAA), surgida nos Estados Unidos em 1984.42 Já o Reino Unido, por sua vez, promulgou, em 29 de junho de 1990, a Computer Misuse Act, sendo que a lei britânica tem inspirado algumas legislações sobre delitos informáticos de outros países, a exemplo da Computer Misuse Act da Singapura de 1993. Na Alemanha, a Segunda Lei para a Luta contra a Criminalidade Econômica, datada de 15 de maio de 1986, introduziu em seu Código Penal os seguintes delitos: fraude informática (art. 263.a); sabotagem informática (art. 303.b). Por último Portugal43, que possui a Lei n. 109/91, de 17 de agosto, sobre Criminalidade Informática contendo uma regulamentação muito completa criando novas figuras típicas: os delitos de falsidade informática (art. 4); danos a dados ou programas (art. 5); sabotagem informática (art. 6); acesso ilegítimo (art. 7); interceptação ilegítima (art. 8); reprodução ilegítima de programas protegidos (art. 9), assim como uma lista de medidas de segurança aplicáveis às empresas. 44 Uma das classificações que apresenta a doutrina para as diferentes ações delitivas em matéria cibernética é apresentada por Davara Rodrígues45 e Rodrigues46 com as seguintes categorias: manipulação dos dados ou informações contidos nos arquivos ou suportes informáticos alheios; acesso aos dados e/ou utilização dos mesmos por quem não está autorizado; introdução de programas ou rotinas em outros computadores para destruir informação, dados ou programas; utilização de computadores e/ou programas de outra pessoa com o fim de obter benefícios próprios em prejuízo de outros; utilização de computadores com fins fraudulentos; agressão à privacidade mediante a utilização e processamento informático de dados pessoais com fim distinto ao autorizado. 40 CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva, 2000, p. 39. ARAS, V. Crimes de informática, p. 06. 42 SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Revista dos Tribunais, 2003, p. 101. 43 Um dos primeiros países a criar uma legislação específica sobre o assunto e citado como paradigma no enfrentamento da criminalidade informática. ROSSINI, 2004, p. 187 e 189. 44 RODRÍGUEZ, G.M., ALONSO, J.G., LASCURAÍN SÁNCHEZ.J.A. Derecho Penal y Internet. IN: CREMADES, Javier; FERNÁNDEZ ORDÓÑEZ, Miguel Ángel; ILLESCAS, Rafael (Coord.). Réjimen Jurídico de Internet. Madrid: La Ley, 2002, p. 23. 45 SANCHEZ MAGRO, 2002, p. 270. 46 RODRIGUES, Francisco de Assis. A tutela penal dos sistemas de computadores, p. 07-11. Jus Navigandi, Teresina, a.6, n. 55, mar.2002. Disponível em: http://jus2.uol.com.br/doutrina/ texto.asp?id=2813. Acesso em: 22/08/2005. 41 14 No Brasil basicamente se divide os delitos em informáticos próprios e impróprios; aqueles seriam a violação do sistema, enquanto nestes o computador é usado apenas como instrumento para o ataque do bem jurídico (ex: pedofilia, tráfico, etc.). Desta forma, os recursos de informática também auxiliam a ação criminosa, cuja tipificação de alguns delitos já está prevista no ordenamento nacional, mas que ganharam novo fôlego com esta nova tecnologia, enquanto outros podem vir a ser aplicados aos violadores de sistemas, de acordo com a natureza de sua ação e intenção47. Várias são as normas que relacionadas com as garantias e pressupostos constitucionais previstos no art. 5º, podem vir a serem aplicadas, dentre elas: leis federais 5.250/67 (Lei de Imprensa); Lei 6.538/78 (Violação ou sonegação de correspondência, art. 40), Lei 7.170/83 (Crimes contra a Segurança Nacional, a ordem política e social); Lei n. 10.406/02 (Código Civil, arts. 186, 927, 928, 931, 946 e 953), ainda os Decretos Leis 3.688/41 (Contravenções referentes à pessoa, arts. 18 a 23) e 47/66 (Estelionato, art. 2o) bem como as Súmulas 17, 24 e 48 do Superior Tribunal de Justiça (Fraudes). Porém, dentre as leis mais atuais e pertinentes, a respeito da matéria, destacamse: Decreto-lei n. 2.848/40 - Código Penal: art. 121(homicídio através de adulteração de dados em programas hospitalares), art. 138(calúnia), art. 147(ameaça), art. 155, par. 3º(furto qualificado), art. 158(extorsão), art. 171(estelionato), art. 217(sedução); incluindo a Lei no. 9.983/00 que acrescentou ao Código Penal o artigo 153, par.1º-A (divulgação de segredo), art. 168-A(apropriação indébita previdenciária), art. 296, inc. III ( falsificação do selo ou sinal público), art. 297, parágrafos 3º, incs.I, II, III, e art. 4º (falsificação de documento público), art. 313-A (inserção de dados falsos em sistema de informações) e art. 313-B (modificação ou alteração não autorizada de sistema de informações), art. 325, par.1º, inc.I e II (violação de sigilo funcional) e, por último, o art. 337-A (sonegação de contribuição previdenciária). Nas leis esparsas: a Lei 8.069/90 - Estatuto da Criança e do Adolescente, art. 241 sobre pornografia infantil; Lei n. 8.078/90 - Código de Defesa do Consumidor, arts. 72 e 73, Lei 8.137/90, art. 2º, inciso V, referente à obrigação tributária; Lei 9.296/96, art. 10, que trata da interceptação de comunicações telefônicas, de informática ou telemática; Lei 9.504/97, art. 72, que dispõe sobre os crimes eletrônicos de natureza eleitoral; Lei 9.609/98 - Lei de Informática/Lei do Software, art. 12, que protege a violação de direitos de autor de programa de computador. Encontram-se em tramitação no Congresso Nacional, a mais de oito anos e agora em grande discussão nacional, dois projetos de lei sobre o tema, n.84/9948 e o de n.1.713/9649. Pela característica da extraterritorialidade dos delitos informáticos, tem-se que o lugar do crime é o ambiente computacional que permite um deslocamento físico e virtual entre a conduta do autor e o resultado ilícito, ou seja, o sujeito ativo pode estar num país e o dano ser causado em outro, tudo possibilitado pelo ciberespaço. Estados Unidos: Ciberguerra, pirataria e outras coisas. Quase ao mesmo tempo em que o Departamento de Defesa dos Estados Unidos anuncia um 47 CORRÊA, 2000, p. 95. 28/07/2011 - Comissão de Ciência e Tecnologia, Comunicação e Informática (CCTCI): Apresentação do Requerimento n. 72/2011, pelas Deputadaas Luiza Erundina (PSB-SP) e outros, que: "Requer a realização de Seminário para a discussão do Projeto de Lei nº 84, de 1999, que 'Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências.'"Consulta em 28.07.2011. 49 O Projeto de Lei 1.713/96 foi anexado ao Projeto de Lei n.1.070/95, que trata da divulgação de material pornográfico por computador, estando em fase de análise e parecer das comissões respectivas. 16/02/2011 - Mesa Diretora da Câmara dos Deputados (MESA):Desarquivado nos termos do Artigo 105 do RICD, em conformidade com o despacho exarado no REQ-132/2011. Consulta em 28.07.2011. 48 15 amplo plano de cibersegurança, reporta-se nesse país um incremento de ataques de piratas informáticos que pôs em evidência a vulnerabilidade de suas redes.(...) Já no final de junho o Departamento de Segurança Nacional deu a conhecer um novo sistema de controle sobre suas redes para evitar a entrada de intrusos. Esse mecanismo incluiu uma lista atualizada dos 25 erros de programação mais freqüentes que permitem na atualidade as agressões mais sérias neste campo.(...) No dia 20 de maio divulgou-se um demolidor estudo do Escritório de Auditoria do Governo dos Estados Unidos (U.S. Government Accountability Office, G.A.O.), braço investigador e vigilante do Congresso, como se auto-intitula. Dentro das conclusões dos especialistas da GAO está que ao cibercomando, essa força especial com mais de 90 mil homens sobre os computadores, falta muito para responder às expectativas de um governo que tem identificado os ciberataques como o maior perigo a que se enfrenta hoje em dia. Não obstante, cabe pontuar que a paranóia ciberguerrerista na era das novas tecnologias da informação e das comunicações é mais de um plano em desenvolvimento do Pentágono. Em documentos de 2008 já se assegurava que Internet devia ser tratada como "um sistema armamentista inimigo". Leon Panetta, ex-diretor da CIA e agora secretário de Defesa, expressou ante o Senado que existe "uma forte probabilidade de que o próximo Pearl Harbor" seja um ataque cibernético que jogue abaixo o poder de Washington, os sistemas financeiros e de governo. A Casa Branca tem criado as condições para enfrentar um suposto palco virtual de guerra contra inimigos ciberespaciais de qualquer lugar do mundo e resulta que lhe nascem ciberpiratas "por simples diversão" que vêm a confirmar que apesar de toda essa proteção seguem sendo vulneráveis. 50 Por isso, o grande problema não é tanto a falta de legislação sobre o tema, mas sim a dificuldade em se materializar a prova e comprovar a autoria da infração, em virtude das características peculiares do ciberespaço já mencionadas. A teoria do crime adotada no sistema penal brasileiro, somado as normas processuais ainda em evolução, a ineficácia administrativa estatal e a deficiente tecnologia investigativa da polícia judiciária, levam a falsa sensação de liberdade criminal no ciberespaço. 3.3. Cibercriminoso51: perfil criminológico, anonimato, condutas. As novas modalidades criminosas cometidas por meio da internet, denominados crimes cibernéticos é exemplo da expansão do Direito Penal e da capacidade intelectual do delinqüente, que vai de encontro ao fenômeno do Direito Penal mínimo, que tenta reduzir ao máximo possível a intervenção estatal. Estudos demonstram que os internautas possuem algumas características próprias: em geral são imparciais, liberais, tolerantes por natureza, politicamente incorretos, descrentes a respeito dos meios estabelecidos, se sentem menos ameaçados pelo governo na medida em que o considera antiquado e inoperante.52 Talvez alimentados pelo isolamento social e a conseqüente falta de contato interpessoal, corroborados pelo anonimato permitido por este sistema de comunicação de acordo com análise do cientista político Norman Nie, da Universidade de Stanford: A Internet está criando uma nova e grande onda de isolamento social, introduzindo o espectro de um mundo fragmentado, sem contato humano nem emoções. Os padrões atuais e uso da Internet fazem prever uma perda de 50 Prensa Latina, Agencia Informativa Latinoamericana, Jornalista da Redação América do Norte da Prensa Latina. 23 de julio de 2011, 12:02Havana (PL), http://www.prensalatina.cu/index.php?option=com_content&task=view&id=309244&Itemid=1 51 FERREIRA, Érica Lourenço de Lima. Criminalidade econômica empresarial e cibernética: o empresário como delinqüente econômico e os crimes cometidos através da internet. Florianópolis: Momento Atual, 2004. 52 Estas características foram descritas por Luis Rosetto, diretor da revista Wired, apud MUÑOZ MACHADO, Santiago. La regulación de la red: Poder y Derecho en Internet. Madrid: Taurus, 2000, p. 17. 16 contato interpessoal, que resultará num total isolamento de milhões de pessoas com ínfima interação humana. Estamos caminhando realmente para algumas coisas que são potencialmente grandes liberdades, mas aterradoras em termos de interação social a longo prazo.53 Este raciocínio não é unânime. Luis Carlos Cancellier de Olivo entende que este anonimato é positivo na medida em ―as pessoas se sentem muito mais desinibidas na internet porque não se vêem e não se escutam. Essa mudança de ânimo pode causar a dependência em algumas pessoas. A Internet é um escape para que se sintam melhor consigo mesmas‖.54 A característica do anonimato, independentemente de ser boa ou ruim, certamente é um dos principais fatores que contribuem para a realização de condutas criminosas através da Internet. Cumpre transcrever, pela sua importância e clareza, o perfil do cibercriminoso trazido por Marcos Aurélio Rodrigues da Costa55: Em razão da popularização e simplificação do acesso aos computadores e pela redução dos preços de ‗software‘ e ‗hardware‘, uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer um crime de informática. Hoje, através de inumeráveis complicações que circulam pelo mundo da informática, são os crimes dessa espécie cometidos à égide da ‗special oppotunity crimes‘, qual sejam, os crimes afeitos à oportunidade, perpetrados por agentes que têm a sua ocupação profissional atada ao manuseio de computadores e sistemas, em várias atividades humanas, e em razão dessa ocupação cometem delitos. Essas complicações ainda trazem o perfil do delinqüente de informática, que são pessoas inteligentes, gentis, educadas, principalmente nos EUA e na Alemanha, com idade entre 24 e 33 anos. Agregam a esses, pela proliferação dos computadores e meios de comunicações através deles, a faixa etária entre 12 e 16 anos, principalmente nos EUA. Têm, nesse desafio, sempre, a disputa, tanto com a máquina e seus elementos, como com os amigos que fazem nesse meio, notando-se que os crimes de informática são perpetrados em co-autoria. Conclui o autor com uma advertência importante em relação ao erro de proibição que passa a ter este internauta: Entendem, exclusivamente ao seu juízo, não estarem cometendo qualquer delito, pois o espírito de aventura, audácia e de disputa bloqueia seus parâmetros para avaliarem o legal do ilegal. Suas condutas delituosas passam por estágios de objetivos. No início trata-se apenas de vencer a máquina. Após, percebem que podem ganhar dinheiro extra. E, por fim, em razão desse dinheiro extra, passam a fazê-lo para sustentarem os seus altos gastos que são, em regra, com aparência pessoal e equipamentos de ponta na área de informática. A esse perfil agrega-se o de serem pessoas avessas à violência e que jamais incomodam-se em prorrogar seus horários, inclusive gratuitamente. Esse, em suma, é o delinqüente de informática, que em qualquer parte do mundo mantém esse perfil, que dificulta ao máximo que seja surpreendido em ação delituosa, ou que se suspeite dele. Semelhantes características são apontadas por Beppler e por Guimarães: 53 apud PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2000, p. 27. 54 apud ROVER, Aires José (Org). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 18. 55 apud DAOUN, Alexandre Jean. BLUM, Renato M.S.Opice. Cybercrimes. IN: LUCCA, Newton De. SIMÃO FILHO, Adalberto (Coord). Direito & internet – aspectos jurídicos relevantes. Bauru: EDIPRO, 2000, p. 124 e 125. 17 A imagem que se tem destes delinqüentes, em regra, é a de que são pessoas educadas, do sexo masculino, muito competentes ao lidar com computadores e sistemas, dedicadas, brancas e com QI acima da média. Sua inteligência faz com que seu trabalho, ou os computadores e seus sistemas lhes pareça um desafio, fazendo com que se dediquem, ainda mais, a ultrapassar tais fronteiras.56 O perfil do criminoso, baseado em pesquisa empírica, indica jovens, inteligentes, educados, com idade entre 16 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e aventureiros, com inteligência bem acima da média e movidos pelo desafio da superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e, simplesmente, "uma brincadeira". E mais, preferem ficção científica, música, xadrez, jogos de guerra e não gostam de esportes, sendo que suas condutas geralmente passam por três estágios: o desafio, o dinheiro extra, e, por fim, os altos gastos e o comércio ilegal.57 Criminologicamente, uma das teorias utilizadas para explicar ou entender o comportamento dos internautas delinqüentes é a teoria da associação diferencial (differential association), desenvolvida mais especificamente para análise dos crimes econômicos, mas que pode ser utilizada no presente casa como paradigma. Pretende, pois, ser uma teoria explicativa do delito independentemente da condição sócioeconômica do autor, eis que sua conduta criminal, como qualquer outro comportamento, é conseqüência do aprendizado ao largo de um processo de interação com os demais; como conseqüência disto se produz em todos os níveis da sociedade.58 A exposição se baseia especialmente em alguns pontos citados por Bajo e Bacigalupo, dos quais se destaca: o comportamento criminal se aprende, não se herda nem se inventa; se aprende em contato com outras pessoas por um processo de comunicação, sobretudo no interior de um grupo reduzido de relações pessoais e não por meios impessoais, como a televisão; o aprendizado compreende ensino de técnicas de conduta da infração e orientação dos movimentos, impulsos, razões e atitudes.59 Observa-se, pois, que nem sempre estas pessoas estão inspiradas na ânsia de ganância, mas sim no prazer de ―vencer o sistema‖, principalmente no que se refere aos delitos informáticos, visto que os internautas possuem uma equipe por trás de sua conduta, que os permite navegar livremente no mundo virtual sem maiores responsabilidades. É por isso que Herrero60 utiliza o termo Hacker no sentido de entusiasta de computador ou pessoa geralmente jovem, que ao mesmo tempo, que por esporte e exploração, tenta ―entrar‖ em grandes computadores, para usar a informação confidencial, destruí-la ou ainda para servir como base para uma futura ação 56 BEPPLER, Daniela. Internet e informatização: implicações no universo jurídico. IN: ROVER, Aires José (Org). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 122. 57 [...] Certa vez, uma jornalista me pediu que definisse o perfil de um hacker. Respondi da seguinte forma: - Sabe aquela imagem do hacker, de cabelos compridos, tatuagem e piercing? Esqueça. Hacker mesmo usa terno e gravata, recebe 13º salário e tem fundo de garantia, tem carteira assinada e pode estar sentado a seu lado na redação de seu jornal. GUIMARÃES, L.E.N. Crimes na internet. Disponível na internet: http://www.ibccrim.org.br, acesso em 22/08/2001. 58 BAJO, Miguel. BACIGALUPO, Silvina. Derecho penal económico. Madrid: Editorial centro de estudios Ramón Areces, 2001, p. 36. 59 BAJO, M. BACIGALUPO, S, 2001, p. 37. 60 HERRERO, Cesar Herrero. Los delitos econômicos: perspectiva jurídica y criminologica. Madrid: Ministerio del Interior, Secretaria General Tecnica, 1992, p.514. 18 fraudulenta. Diversas são as motivações que podem levar um hacker a tal invasão, principalmente temos a insaciável curiosidade, sem particular finalidade de dano, fraude ou manipulação, são meros intrusos informáticos, pois estamos tratando de pessoas altamente interessadas mais no funcionamento dos sistemas operacionais do que nos dados privados; o objetivo é conseguir conhecimento e aprendizagem. Interessante expor, algumas considerações feitas pela doutrina espanhola61 em relação a incriminação autônoma do mero intrusismo informático: os estudos criminológicos apontam que quase sempre o comportamento inicial de mera invasão acaba terminando em outros ilícitos mais graves, pois dificilmente o hacker, após descobrir a porta de entrada de um sistema, resiste em esgotar as possibilidades que tem a seu alcance, cometendo atentados contra a intimidade, o patrimônio, etc; sugere-se a criação de um delito de peligro a fim de tipificar tal conduta, ou conforme a doutrina francesa62 – delito obstáculo ou delito barrera –, seguindo a legislação norteamericana, que em nível federal também encontra-se tipificada. O perfil na pirataria online precisa ser analisada sob duas óticas: daquele que disponibiliza o material para download e naquele que utiliza o serviço que permite a violação do direito autoral. O primeiro normalmente está imbuído do intuito de lucro direto e/ou do discurso em defesa da disseminação cultural; enquanto que o segundo além da intenção de lucro indireto muitas vezes desconhece a tipicidade da conduta ou opta pelo caminho mais fácil. 4. Pirataria online63: características da modalidade criminosa, iter criminis, dispositivos infratores e formas de combate. A internet veio definitivamente provocar uma urgente rediscussão nos limites do direito de autor, talvez com a necessidade de limitar o alcance do direito de exclusiva em obras de importância social, cultural ou econômica consideráveis; uma das justificativas que o autor apresenta é de que os direitos dos usuários não são meros interesses a se ter em conta, senão, antes pelo contrário, possuem igual valor que os direitos do autor.64 A Pirataria online está prevista no parágrafo terceiro do art.184 do Código Penal e descreve a conduta da seguinte forma: “Se a violação consistir no oferecimento ao público, mediante cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem formula a demanda,(...)‖. Porém este parágrafo limita-se ao ato de fornecer e não necessariamente ao ato de descarregar arquivos digitais online. É o parágrafo primeiro do artigo citado que pune o ato conhecido como o download: ―...reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo...‖. 61 Maiores detalhes remete-se a leitura de Moron Lerma e Gutiérrez Francés: El intrusismo informático (hacking): ¿Represión penal autónoma? (1999, p. 1179-1180). 62 Tipificado no antigo art.462.2, introduzido pela Ley núm.19/1988, de 5 de janeiro de 1988, e consagrado no Código vigente no art.323.1, primer inciso, que castiga el hecho de acceder o mantenerse, fraudulentamente, en todo o en parte de un sistema de tratamiento automatizado de datos. Os arts.226.16 a 226.24 contem uma serie de novos delitos derivados da informática. 63 ONLINE: No contexto de um web site, significa estar disponível para acesso imediato a uma página de Internet, em tempo real. Na comunicação instantânea, significa estar pronto para a transmissão imediata de dados, seja por meio falado ou escrito. No contexto de um outro sistema de informação, significa estar em plena operação, de acordo com as funções desempenhadas nessa rede ou sistema.Fonte: http://pt.wikipedia.org/wiki/Online. 64 REMICHE, Bernard. Propiedad intelectual y tecnología. El acuerdo APDIC 10 años después: visiones europea y latinoamericana. Seminario de la asociación internacional de derecho económico (A.I.D.E). 1.ed. Buenos Aires: La Ley, 2006, p.254-259. 19 Importante comparar as condutas ilícitas de fornecer e de reproduzir, com o conceito que se tem do ato Download ou descarregar (significa sacar ou baixar, em português): é a transferência de dados de um computador remoto para um computador local. A cópia de arquivos pode ser feita tanto por servidores de FTP quanto pela tela do próprio navegador (browser). Por vezes, é também chamado de puxar (por exemplo: puxar o arquivo) ou baixar (por exemplo: baixar o arquivo). Tecnicamente, qualquer site da Internet carregado consiste em uma série de downloads. O navegador conecta-se com o servidor, faz o download das páginas HTML, imagens e outros itens e as abre, confeccionando a página que é exibida. Mas o termo download tornou-se sinônimo de copiar arquivos de um servidor remoto para um computador local, pois quando o navegador não pode abrir um arquivo numa janela de um navegador (como um arquivo executável, por exemplo), há a opção para que o mesmo seja 65 salvo pelo usuário, configurando um download. Esta análise vai ao encontro do acórdão do TJSC, que trata de conduta violadora de direito autoral cometida por meio da internet. A conduta criminosa era praticada através da manutenção de uma página oferecendo, mediante prévio pagamento, acesso a downloads de filmes sem as autorizações legais. No corpo do acórdão é transcrito parte do laudo pericial que identificou e especificou de forma detalhada o modus operandi: (...)pelas características da página destinada ao sítio, das mensagens eletrônicas, aplicativos e arquivos encontrados, o sítio fimesrecentes.com se dispunha a oferecer serviço de disponibilizar filmes diversos de produtoras conhecidas (como a Paramount, Warner Bros. e outras – foi encontrado no diretório de trabalho da página o arquivo lista_de_filmes.htm) a assinantes (que obtinham este privilégio a partir de uma taxa mensal). Este serviço de disponibilização era baseado na rede Bittorrent (rede P2P), assim o responsável por este serviço não necessitaria armazenar todos os arquivos dos filmes, mas somente disponibilizar os arquivos .torrent que apontassem para um servidor tracker apropriado. O sítio filmesadultos.com tinha o mesmo princípio mas se referia a filmes pornográficos;(...)foram encontradas características do usuário do micro utilizar-se do serviço de host do sítio powweb.com para armazenar as bases de dados (filmesrecentes e filmesadultos – incluindo a lista de usuários e logs) e as referidas páginas de Internet editadas‖ (destaques no original). 66 Observa-se que durante o inter criminis, ou seja, do acesso até o resultado danoso houve vários intermediários que colaboraram de certa forma na navegação; alguns inclusive de forma imprescindível, sendo que cada um deles podem estar situados em países distintos. A ABES, em parceria com a ESA, elaborou manual com ―Programa de Treinamento Antipirataria‖, dedicando um capítulo exclusivamente à pirataria online, ensinando as diferenças no processo de identificação destes produtos com os da pirataria física: Os piratas disponibilizam produtos online por meio de sites da web,, grupos de discussão, protocolos de transferência de arquivos públicos e privados (FTPs), servidores, canais de Internet IRC – Relay Chat (serviço de batepapo online) e utilitários de compartilhamento de arquivos P2P, como BitTorrent e Kazaa. Tais produtos normalmente compreendem o jogo todo. Apesar do grande tamanho da maioria dos jogos que podem chegar a mais 65 66 http://pt.wikipedia.org/wiki/Download, acessado em 24.07.2011. Apelação Criminal n. 2007.022667-4, de Balneário Camboriú, julgado em 10 de julho de 2007. 20 de 10 GB, os piratas encontraram maneiras de comprimir e distribuir jogos para download em massa. Os arquivos do jogo normalmente são comprimidos e divididos em vários arquivos menores (cada um variando de 2 a 25 MB), usando a extensão ―.zip‖ ou ―.rar‖. Estes arquivos podem, então ser reorganizados e descomprimidos, para permitir a instalação ou gravação de todo o produto.(p.18) 4.1. Dispositivos infratores. Não restam dúvidas, pois, de que os direitos de propriedade intelectual encontram-se ameaçados principalmente em virtude da proliferação de tecnologias que facilitam principalmente a violação de direitos autorais. No início do século XXI, o setor mais afetado por estas tecnologias foi a indústria da música. A indústria fonográfica tentou desenvolver procedimentos que lhe permita tirar proveito da internet; de forma análoga sucedeu-se sobre filmes, livros e programa de computador. Vários instrumentos de proteção e segurança foram criados, como os sistemas de codificação de música, filmes e programa de computador.67 As técnicas anti-cópias desenvolvidas foram divididas em três grupos: as proteções via programa de computador, como as criptografias; as proteções via hardware adicional e as proteções de formato, mediante complexas formatações. Porém, a eficácia destes sistemas de proteção, está sendo fragilizada pela difusão de programas desbloqueadores e pela falta de apoio dos próprios usuários, em razão das interferências causadas no uso normal do programa.68 Retornando ao ―Programa de Treinamento Antipirataria‖-ABES/ESA na página 38 do capítulo de ―Fraudes e Produtos Infratores‖ adverte-se para a ilegalidade de determinados atos como ―a venda, distribuição e/ou instalação de dispositivos infratores, incluindo os chips de modificação‖ e apresenta outros esclarecimentos: Um método ou dispositivo (como um programa de computador conhecido como ―crack‖, microprocessadores ou dispositivos eletrônicos) burla as medidas de proteção tecnológicas empregadas pelos proprietários de direitos de uma cópia legitima de software ou hardware (como um disco de jogos ou um console de jogos). (...) Um chip de modificação que é um chip semicondutor que contém um programa que burla as medidas de proteção técnicas do sistema de console. Quando o chip de modificação é colocado na placa de circuitos do console de jogos do PlayStation®2, Xbox 360 ou Wii, ele permite que o sistema execute cópias ilegais de jogos. (...). Modificação via software é o ato de usar softwares para modificar a utilização do hardware de forma a desbloquear ou desativar os recursos de segurança usados para impedir a execução de jogos falsificados. Depois de desbloqueadas, as medidas de proteção contra cópias nos discos e consoles de jogos são burladas (sem o uso de um chip de modificação) (...). Vários sites vendem chips de modificação, porém considerando o princípio da adequação penal e as condutas ou objetos definidos no art.184 e seus parágrafos do CP, ainda não é possível no Brasil penalizar tais atos; seria o mesmo que punir quem vende legalmente arma de fogo ou faca, corda, etc., instrumentos que poderão ser utilizados como armas mortais. Porém o mesmo não ocorre com quem utiliza tais dispositivos infratores que podem ser identificados em uma simples perícia técnica. Os mais utilizados são69: Chips para o Wii: o Wiinja, o Cyclowiz, o D2C Key e o Wiikey. 67 WESTON, William Fischer. Intellectual-property law. Encyclopædia Britannica. 2008. Encyclopædia Britannica Online. 10 Nov. 2008 <http://www.search.eb.com/eb/article-231531>. 68 CORREA, Carlos Maria. La protección del software y los países en desarrollo. Córdoba: CALAI, 1987, p.07. 69 Dados e imagens do manual de ―Programa de Treinamento Antipirataria‖-ABES/ESA, p.39. 21 Chips de modificação para o Xbox 360 da Microsoft: Aladdin2, Fractal 360, Globe 360, NME 360, Xeno 360 e Infectus. Dispositivos infratores para PSP: Pandora Battery, o Undiluted Platinum, o Datel Slim Tool Battery e o Hot Wire Battery. Dispositivos infratores para PS2: Chip DUO3 Gold PS2, chip CrystalChip PS2, chip MATRIX INFINITY PS2, HD Loader, HD Advance e Swap Magic 3. Observa-se que apesar da existência do Acordo TRIPS muitos países, principalmente na África e na América Latina ainda não cumpriram os prazos impostos pelo Acordo no intuito de renovar e adaptar suas leis internas acerca do tema de propriedade intelectual, fator que facilita ainda mais a disponibilização no mercado de dispositivos infratores. 4.1.1.Pirataria de Jogos online70. Dentre todas as possibilidades de entretenimento fornecidas pela Internet, os jogos online certamente é o que desperta maior interesse e, por conseqüência, maior procura. O diferencial é a idade cada vez menor do jogador já que é uma diversão própria da infância e adolescência, que acaba sendo mantida na vida adulta em virtude da evolução e da qualidade dos jogos eletrônicos disponibilizados pelo mercado. O absurdo chega a tanto que recentemente se teve conhecimento que um casal chinês vendeu seus próprios filhos para poder gastar com jogos eletrônicos; o casal teve três filhos e todos foram vendidos para sustentar o vício.71 Não é a toa que a arrecadação do setor de games chegará a 74 bilhões de dólares este ano, estimulados pelo crescimento dos jogos online e jogos sociais, inclusive para 70 Dados e imagens do manual de ―Programa de Treinamento Antipirataria‖-ABES/ESA, p.40-45. Publicado em: 27 de julho de 2011, http://www.oficinadanet.com.br/noticias_web/4104/casal-chines-vende-filhospara-jogar-online. 71 22 dispositivos móveis. È o que prevê o instituto Gartner, em estudo divulgado recentemente. Esta quantia é 10,4% maior que a de 2010.72 Quando o assunto são jogos online a ABES apresenta importantes informações que são transcritas nesta oportunidade. Dispositivos de cópia de jogos para Nintendo DS: os dispositivos de cópia de jogos são dispositivos desenvolvidos especialmente para burlar as medidas de proteção técnicas do Nintendo DS empregadas pela Nintendo. Os copiadores de jogos permitem que os usuários copiem, baixem e executem inúmeras copias ilegais de softwares de jogo do Nintendo DS no Nintendo DS, DSi e DSi XL. Os copiadores de jogos consistem basicamente em um cartão de cópia de jogos que tem o formato e o tamanho de um cartão de jogo autentico do Nintendo DS, com um slot para interface com um cartão de memória flash Micro SD e um leitor de cartão USB para memória flash Micro SD. Alguns exemplos de dispositivos populares incluem o R4 Neo, o DSTTi e o M3 DS REAL. Funcionamento dos dispositivos de cópias de jogos: Os cartões de copia de jogos foram desenvolvidos para copiar, em detalhes, as características (formato, tamanho, espessura, conexões, soquetes e configuração de pin) do cartão de jogos do Nintendo DS. Dessa forma, o cartão produzido como copia se encaixa perfeitamente nos consoles do Nintendo DS, DSi ou DSi XL portátil como se fosse um cartão original. O leitor de cartões USB para memórias flash Micro SD permite que os usuários baixem copias ilegais de softwares de jogos do Nintendo DS da Internet no computador para armazenamento no cartão de memória flash Micro SD. Normalmente, o carão de memória flash Micro SD é adquirido separadamente pelo usuário. (Alguns copiadores de jogos também incluem um mini CD-ROM com arquivos como o manual de instruções, os códigos ilegais, o firmware do copiador de jogo e outros aplicativos). Para executar copias ilegais de jogos do Nintendo DS com um copiador de jogos, o usuário precisa primeiro inserir o cartão de memória flash Micro SD no leitor USB de cartão de memória flash Micro SD e depois inserir o leitor USB na porta USB do computador para baixar copias ilegais de softwares de jogos do Nintendo DS da Internet (assim como os arquivos de firmware do mini disco óptico ou para acessar o site oficial do copiador de jogos, quando necessário) e armazená-las no cartão de memória flash Micro SD. Depois de baixar e armazenar as copias ilegais de jogos do Nintendo DS no leitor USB, o cartão Micro SD é removido do leitor USB e inserido no slot do cartão de cópia de jogos. Por fim, o usuário insere o cartão de copia de jogos no lot de cartões do Nintendo DS do sistema portátil e habilita o sistema para execução de cópias ilegais de jogos do Nintendo DS. Quando o cartão de copia de jogos é inserido no Nintendo DS e o sistema é ligado, o sistema do Nintendo DS envia um comando para verificação dos dados do logo da ―Nintendo‖ (código de boot) contidos no cartão de cópia de jogos. Depois da 72 Por IDG News Service, Publicada em 06 de julho de 2011 às 09h00, http://idgnow.uol.com.br/computacao_pessoal/2011/07/05/setor-de-games-arrecadara-us-74-bilhoes-este-ano-prevegartner/ 23 verificação dos dados do logo da ―Nintendo‖ e de outras verificações de segurança, o sistema do Nintendo DS é ―enganado‖ para reconhecer o cartão e cópia de jogos como um cartão de jogos válidos do Nintendo DS, permitindo que o sistema do Nintendo DS leia e execute cópias ilegais e cópias de jogos do Nintendo DS armazenadas no cartão de memória flash Micro SD. Dispositivos plug and play: Dispositivos plug and play são consoles que normalmente são comprados no varejo, (...) e contém centenas de cópias de jogos não autorizados. Os exemplos incluem: Infrazone 2009 Wireless Solution, Infrazone 2010 Wireless Solution, Power Games Wireless e Power Staion 2. Chaves de CD não autorizadas: Chave de CD é um código alfanumérico que normalmente acompanha os jogos autênticos para computador. As chaves de CD são usadas como sistemas de validação para confirmar que o usuário está utilizando uma cópia autêntica do jogo. Os hackers criaram programas geradores de chaves de CD que criam chaves de CD não autorizadas, que são vendidas para os usuários para a execução e a obtenção de acesso a jogos online com versões piratas. Não é difícil imaginar os diversos locais e formatos que a internet disponibiliza para o armazenamento de objetos ilícitos, sendo que a Associação Brasileira das Empresas de Software destaca os sites da web (HTTP), os protocolos de transferência de arquivos (FTP), redes de ponto a ponto (P2P), craigslist, sites de leilão, IRC, grupos de discussão/Usenet, discos virtuais e sites de upload de arquivos. Na sequência demonstra algumas características de cada um dos instrumentos. Protocolo de Transferência de Arquivos (FTP). O Protocolo de Transferência de Arquivos, ou ―FTP‖, é uma forma de comunicação entre computadores que permite a transferência de arquivos entre os computadores na Internet ou em redes Sites da web (HTTP). O Protocolo de Transferência de Hipertexto, ou ―HTTP‖, é um conjunto de regras para a troca de arquivos na Internet ou em redes locais, incluindo textos, imagens, som, vídeo e outros arquivos multimídia. Um navegador da web é um cliente HTTP que envia solicitações aos servidores. Quando um usuário do navegador solicita um arquivo ou uma página por meio da abertura de um arquivo da web ou de um endereço URL ou clicando em um link, o navegador gera uma solicitação HTTP e a envia para o endereço IP indicado na Internet usando HTTP e anunciam os produtos falsificados para venda ou para download direto. Existem desde sites pessoais com ofertas de jogos falsificados até operações em grande escala, com o propósito exclusivo de vender jogos falsificados. Em alguns casos, o operador do site chama os jogos ilegais de ―jogos backup‖, uma terminologia utilizada pelos falsificadores para se referir aos jogos falsificados. A produção e a venda de ―jogos backup‖ são ilegais. 24 Ponto a ponto (P2P): Ponto a ponto (P2P) é um termo utilizado para descrever redes de computadores que estão conectadas por meio de um programa P2P comum instalado nos computadores. O programa oferece recursos para pesquisa em todos os outros computadores que estão executando o programa, criando uma grande rede de computadores para pesquisa. Os dois programas mais populares desta categoria são o BitTorrent e o e-Donkey. Devido à facilidade de pesquisa, as redes que usam o BitTorrent se tornaram muito utilizadas para cópias e downloads de cópias falsificadas de materiais protegidos pela Lei de direitos autorais como jogos, músicas e filmes. A maior parte dos usuários do BitTorrent usa o programa para ter acesso a cópias falsificadas de materiais protegidos pela Lei de direitos autorais e são responsáveis por disseminar esse material para outros usuários na rede do BitTorrent, por meio da Internet. Craigslist. Craigslist é uma rede centralizada de comunidades online que permite a divulgação de anúncios gratuitos (como empregos, estágios, anúncios de moradias e serviços para venda, troca e procura) e fóruns sobre diversos assuntos. Esse site normalmente é usado para vender e/ou oferecer jogos falsificados e para a divulgação de falsificadores ou de dispositivos e serviços de modificações ilegais nos consoles. Sites de leilão. Os sites de leilão, como o eBay, permitem aos vendedores o anúncio de mercadorias para leilão. Os vendedores de materiais falsificados no eBay normalmente chamam os jogos falsificados de ―jogos backup‖ e somente fornecem imagens de produtos originais. Em muitos países, os sites de leilão foram obrigados a retirar os anúncios de produtos ilegais. 25 Internet Relay Chat (IRC). Internet Relay Chat (IRC) é uma forma de bate-papo na Internet em tempo real, desenvolvida principalmente para a comunicação em grupo em fóruns de discussão chamados de canais, assim como para a comunicação individual e a transferência de dados por meio de mensagens particulares. Para participar de uma conversa via IRC, é necessária a instalação de um cliente de IRC (como o mIRC e o XChat) e um acesso à Internet. O cliente de IRC é um programa executado no computador do usuário que envia e recebe mensagens de m servidor IRC. Os servidores IRC, por sua vez, são responsáveis por garantir a entrega de todas as mensagens aos usuários que estão participando da conversa. Podem existir várias conversas ao mesmo tempo, cada uma é atribuída a um canal exclusivo. Como o IRC não se limita a dois participantes, permite que usuários da Internet se conectem a uma mesma sala de bate-papo a partir de diversos locais do mundo. Grupos de discussão (Usenet). A Usenet, também conhecida como ―grupo de discussão‖, é um sistema de quadros de mensagens eletrônicas mundial que pode ser acessado pela Internet ou por meio de diversos serviços online. A Usenet contém mais de 60.000 fóruns, que abrangem todos os grupos de interesses possíveis, incluindo jogos eletrônicos falsificados. A Usenet é usada diariamente por milhões de pessoas em todo o mundo. Os falsificadores de jogos eletrônicos usam a Usenet como meio de distribuição e divulgação de material ilegal. Muitos falsificadores dividem as cópias falsificadas de jogos em pequenos arquivos e os publicam na Usenet para download gratuito. Sites de hospedagem. Discos Virtuais. Disco virtual, ou provedor de armazenamento digital online, é um site de hospedagem na Internet por meio do qual os usuários podem armazenar e distribuir arquivos. Quando o usuário efetua o upload do arquivo no servidor do site, ele recebe um link de URL único, que permite o download do arquivo por terceiros. Esse link pode ser rapidamente distribuído de diversas formas: fóruns, blogs, mensagens instantâneas e e-mail, entre outras. Devido à facilidade de upload dos arquivos, a alta velocidade de download e à rápida distribuição dos links na Internet, os discos virtuais têm se tornado cada vez mais um método comum de distribuição de cópias falsificadas de materiais protegidos pela Lei de direitos autorais, como os softwares de jogos. Além disso, apesar de muitos desses 26 serviços não exigirem o registro do usuário, alguns oferecem a opção de registro como ―membro‖ ou com ―acesso especial‖ mediante pagamento, o que oferece aos usuários o recurso de downloads imediatos em alta velocidade e a possibilidade de upload e download de arquivos grandes por tempo indeterminado. Os usuários que não querem pagar para ter acesso especial burlam o tamanho máximo de arquivo para upload dividindo os arquivos em diversos arquivos menores compactados (com extensão .rar., por exemplo), que posteriormente podem ser agrupados para a criação de um arquivo maior, como um jogo para computador, Wii ou Xbox 360. Sites de upload de arquivos. Um site de upload de arquivos é um site que armazena arquivos ilegais, que podem ser acessados para download pelos usuários da Internet por meio de um link. Ao contrário dos discos virtuais, muitos desses sistemas ao permitem aos usuários o upload de arquivos, eles simplesmente armazenam os arquivos ilegais nos seus servidores. É possível efetuar pesquisas em muitos desses sites, o que permite que os usuários encontrem os arquivos desejados armazenados no site. Os sites emuladores e os sites .rom são um exemplo desse tipo de site. Sites com links. Os arquivos ilegais armazenados nos sites de hospedagem normalmente são encontrados pelos usuários por meio de sites com links. Um site com link é qualquer site (como fórum, blog ou portal de pesquisa) que contenha um link que direciona o usuário para o conteúdo ilegal. Os sites com links não armazenam o conteúdo ilegal em seus servidores, mas funcionam como divulgadores e direcionam os usuários aos arquivos armazenados em outros sites, fornecendo um link por meio do qual os arquivos podem ser acessados e baixados. Existem muitos fóruns na Internet que funcionam somente para fornecer esses links aos usuários de Internet que estão procurando arquivos ilegais. Os portais de busca, outro tipo de site com link, pesquisam e catalogam o conteúdo dos discos virtuais e fornecem aos usuários os links para os arquivos ilegais por meio do banco de dados de pesquisa. Desta forma, não é de estranhar as novas medidas adotadas pela indústria desenvolvedoras de jogos eletrônicos e que os disponibilizam via online: Driver: San Francisco só funcionará conectado à internet. Medida busca evitar a pirataria. Depois de muita especulação, a Ubisoft resolveu confirmar o uso de DRM (ferramenta anti-pirataria) em Driver: San Francisco para PC. Os interessados em jogar em seus computadores precisarão, obrigatoriamente, permanecer conectados à internet. A confirmação veio através do Twitter oficial do jogo. Em janeiro, a Ubisoft havia revelado o interesse em aplicar o DRM nos futuros lançamentos e se defendia dizendo que era "justificado pelas vantagens da jogabilidade oferecidas pelo sistema e porque a maioria dos PCs já está conectada à internet", além de "oferecer proteção contra a pirataria, um elemento importante para a Ubisoft e para o mercado de PC". Curiosamente, a desenvolvedora voltou atrás desta decisão em outros jogos. Assassin's Creed 2 e Splinter Cell: Convictions também exigiam conexão permanente com a internet e depois de alguns meses 27 tiveram o DRM desligado, sendo necessário estar conectado apenas ao iniciar os jogos.73 Observa-se com todas as informações apresentadas que a difusão de tecnologias, a facilitação de acesso e cópia de material, somada a dificuldade de políticas de proteção da PI, mais a falta de conscientização dos internautas, a dificuldade em competir com material pirata e, finalmente, o baixo custo da conexão e a alta velocidade de transferência dos arquivos, são elementos que facilitam a proliferação da conduta criminosa e dificultam a investigação e punição dos infratores no ambiente virtual. 4.2. Volume das infrações: banco de dados e notícias da imprensa mundial. Limitando-se apenas à pirataria online, os números apresentados tanto pela imprensa nacional e internacional, como pelas pesquisas realizadas pelos órgãos responsáveis e entidades interessadas, demonstram o crescimento da conduta criminosa. Analisando o quadro apresentado pelo Grupo de Defesa da Propriedade Intelectual da ABES74 observa-se que em um mês a conduta mais utilizada para a violação dos direitos autorais foi realizada via anúncios em sites de leilão. O número de sites é pequeno, porém a quantidade de anúncios ilegais que eles suportam é bem relevante. Importante destacar que todos os anúncios ilegais identificados foram removidos. Monitoramento Internet Detectados Dez.2010 Sites Anúncios em Sites Leilão Anunciantes removidos Total Removidos Dez.2010 Detectados Ano 2010 Removidos Ano 2010 41 23 468 308 1444 1444 18085 18085 298 298 3285 3285 1783 1765 21838 21678 A linha anual de projeção do crescimento da pirataria online felizmente não é crescente, pois apesar do grande aumento nos anos de 2006 e 2007, nos anos seguintes houve uma diminuição relevante, seguida de um pequeno aumento. Ano 2000/2003 2004 2005 2006 2007 2008 2009 Anúncios removidos n.a 15.474 16.529 28.841 29.456 16.082 17.982 Sites removidos n.a 258 540 264 239 375 272 Estes números demonstram que as campanhas de esclarecimento e conscientização estão dando resultados, não só pelo fato da violação em si, mas também pelos riscos decorrentes de acessos e downloads de locais (sites) que não primam pela legalidade e segurança. São fatos corroborados pelas mais recentes noticias vinculadas na Internet que demonstram o forte combate aos sites que violam o direito autoral: O site Kino.to, que exibia filmes online, foi encerrado em Junho deste ano, depois de uma operação que envolveu as autoridades de vários países (Alemanha, Espanha, França, Holanda e Rússia), tendo sido detidas 13 pessoas. 75 O site tinha cerca de quatro milhões de visitas diárias. 73 Jornale, Qui, 28 de Julho de 2011 16:12, http://jornale.com.br/portal/tecnologia/133-01-tecnologia/17633-driversan-francisco-so-funcionara-conectado-a-internet.html. 74 Grupo de defesa da propriedade intelectual – Relatório Mensal de Resultados. Atividades no Segmento Consumo – Mês Dezembro/2010. 75 Sexta-feira, 29 de Julho de 2011, 20:39, http://sol.sapo.pt/inicio/Tecnologia/Interior.aspx?content_id=24731 28 Estúdios de Hollywood tentam tirar do ar site para download ilegal de filmes. Os maiores estúdios de cinema de Hollywood — a Paramount Pictures, a 20th Century Fox e a Disney Enterprises — acompanharão esta semana o desfecho de uma batalha judicial que foi aberta por eles na Suprema Corte de Londres e tem como alvo a pirataria on-line. A ação movida pelo milionário grupo americano tem como alvo a BT, o maior provedor de internet do Reino Unido, e exige que seja retirado do ar um site baseado na Suécia que oferece ao menos 75 versões ilegais (...) entre milhares de outros arquivos de filmes, músicas e softwares piratas. O site em questão é o Newzbin 2, uma página de downloads que atende a cerca de 700 mil usuários que se cadastraram num banco de dados de forma anônima (...). Prevista para esta semana, a sentença da Suprema Corte britânica, se favorável a Hollywood, poderá ser usada como jurisprudência por outros estúdios de cinema que se sentirem lesados e desejarem pleitear a suspensão de sites que ofereçam material pirateado para download. Contactado pelo jornal britânico, um porta-voz do Newzbis 2 que se identificou apenas como Mr. White disse que a tentativa de fechar a página não levará a lugar algum: ―Nós podemos ser mais rápidos do que eles (os estúdios americanos). E conseguimos mudar nosso formato com a maior 76 facilidade.‖ Javier Bardem e cineastas pedem tratado contra a pirataria. O ator espanhol Javier Bardem e vários cineastas fizeram um apelo aos internautas na terça-feira a apoiar os setores de produção cultural criativa que lutam para sobreviver à era da pirataria digital, evitando fazer downloads ilegais de filmes e música gratuitos.(...) Aludindo às pessoas que baixam filmes na Internet sem pagar, ele falou: "As pessoas pensam que estão prejudicando o produtor que viaja de jatinho particular ou tem cinco piscinas ou o ator de Hollywood com três mansões em cada cidade", diz. "Elas se enganam. Estão prejudicando pessoas que mal conseguem ganhar a vida."Graças à tecnologia digital, tornou-se fácil e barato baixar novas obras culturais instantaneamente em qualquer parte do mundo. "Isso permite o roubo de nosso produto de alta qualidade. Só que isso não é visto como sendo roubo", disse Bardem.77 Iain Smith, produtor nascido na Escócia cujas obras incluem "Sete Anos no Tibete", disse que o sonho de Hollywood se tornou um "pesadelo de Hollywood". "A pirataria é uma ameaça enorme. Ela já provocou uma perda maciça de receita à indústria cinematográfica americana e a outras", afirmou ele, estimando que apenas a indústria do cinema dos EUA perdeu 25 bilhões de dólares no ano passado. "Avatar" já foi baixado ilegalmente 16,5 milhões de vezes, seguido por "Kick Ass - Quebrando Tudo" (11,4 milhões de vezes), ao mesmo tempo em que a venda de ingressos para o cinema vem 78 caindo, disse Smith. Em consulta aos bancos de dados de jurisprudências do Supremo Tribunal Federal e do Superior Tribunal de Justiça, cortes de julgamento mais importantes do Brasil, bem como do Tribunal de Justiça de Santa Catarina, corte estadual, não foram encontrados nenhuma decisão acerca do tema pirataria online e donwload. Esta circunstância demonstra que os temas ainda são novos e desconhecidos na área do Poder Judiciário e que precisam ser objetos de mais estudos pela comunidade jurídica. 76 Redação do DIARIODEPERNAMBUCO.COM.BR, 05/07/2011 | 09h12 | Justiça, http://www.pernambuco.com/ultimas/nota.asp?materia=20110705091224&assunto=99&onde=Viver 77 Reuters Brasil. 19/07/2011 - 19h54, GENEBRA (Reuters) – http://cinema.uol.com.br/ultnot/reuters/2011/07/19/javier-bardem-e-cineastas-pedem-tratado-contra-a-pirataria.jhtm 78 Reuters Brasil. 19/07/2011 - 19h54, GENEBRA (Reuters) – http://cinema.uol.com.br/ultnot/reuters/2011/07/19/javier-bardem-e-cineastas-pedem-tratado-contra-a-pirataria.jhtm 29 4.3.Formas de combate pelo mundo: instrumentos legislativos e tecnológicos. Sistemas de Segurança. Responsabilidade penal dos intermediários. No item anterior observou-se uma pequena amostra, mas suficiente para verificar-se a qualidade e a quantidade das ações criminosas só no que respeita a pirataria online. Os números são maiores quando a análise se dá em relação a todos os atos criminosos cometidos por meio da Internet. Todos estes dados devem ser analisados com cautela, posto que as denúncias dos delitos informáticos, somente em raras situações, são levadas a conhecimento das autoridades; fazem parte da ―cifra negra‖ da delinqüência. Existem muitas formas e instrumentos para o combate do cibercrime, que podem vir de fontes legislativas, através de lei e punições, como de fontes tecnológicas, com o desenvolvimento e aperfeiçoamento de sistemas e mecanismos de segurança, quando não para evitar o ataque pelo menos para permitir o rastreamento do invasor, passando, por último, pela possibilidade de responsabilizar penal e civilmente os intermediários, aqueles que de algum modo possibilitam a navegação no ciberespaço. Como resposta, os Estados Unidos, em 1998, criaram a CERT (Computer Emergency Response Team)79, atualmente o organismo mais importante do mundo na detectação e prevenção de problemas ou incidentes de segurança informática. Já existe uma série de organismos relacionados com o controle da rede Internet, divididos em três grupos:80 a) Organismos técnicos: ICCB (Internet Configuration Control Board/Junta de Controle da Configuração da Internet), IAB (Internet Architecture Board/Junta para a Arquitetura da Internet), IETF (Internet Engineering Task Force/Grupo de Trabalho para a Ingerência da Internet), IRTF (Internet Research Task Force/Grupo de Trabalho para a Investigação sobre a Internet) e o ILTF (Internet Law Task Force/Grupo de Trabalho sobre o Direito da Internet); b) Organismos de coordenação e representação, cujo essencial é o ISOC (Internet Society/Sociedade da Internet); c) Organismos de gestão dos nomes de domínio, sendo que no momento o de maior relevância é o ICANN (Internet Corporation for Assigned Names and Numbers), seguido pelo Parlamento Europeu. Vários Ministérios do Governo espanhol criaram grupos de trabalho para estudar possíveis soluções relacionadas com a auto-regulação e os dispositivos técnicos. No nível da Polícia Nacional, possuem o Grupo de Altas Tecnologias de la Guardia Civil e a Unidad de Invéstigación de la Delincuencia en Tecnologías de la Información, constituídas em 2000, tendo como principal função a vigilância e investigação dos sistemas informáticos dos principais órgãos públicos. Atualmente, ainda há a Associação de Usuários de Internet (AUI) que permite e recomenda a assinatura de um convênio de auto- regulamentação na Internet. Os avanços são pontuais e atuais: A lei anti-pirataria informática aprovada em Espanha, entra em vigor no próximo mês. A ―lei Sinde‖ prevê o encerramento de sites que violem os direitos de autor sendo apenas necessária uma ordem judicial. Pode assim 79 http://www.cert.org. CONDE, C.H. Los provedores de servicios de Internet. IN: CREMADES, Javier; FERNÁNDEZ ORDÓÑEZ, Miguel Ángel; ILLESCAS, Rafael, (Coord.). Réjimen Jurídico de Internet. Madrid: La Ley, 2002, p. 804. 80 30 reduzir-se um dos índices em que o país se destaca no plano internacional, pelos piores motivos: uma taxa de pirataria a rondar os 80 por cento. 81 Outras soluções já se verificam: a América Online (AOL) tem desenvolvido condições gerais contratuais que definem sua deontologia, os procedimentos que se deve seguir em caso de conteúdos ilegais ou prejudiciais e os modos de cooperação pelas autoridades policiais. De idêntica conduta, os provedores de acesso britânico firmaram, em 1996, um compromisso de ―limpeza na rede‖ e criaram uma fundação (Safety-Net); no mesmo ano os Países Baixos também criaram uma fundação para a proteção da pornografia infantil.82 Inclusive, o site América Online foi um dos primeiros a receber o selo de privacidade, a exemplo do Portal dos Bancos Real e Itaú, programa desenvolvido pela Fundação Vanzolini em parceria com a escola politécnica da Universidade de São Paulo (USP), e concedido aos sites após auditoria técnica que utiliza como parâmetro a NRPOL.83 Outro exemplo de responsabilidade compartilhada veio de um provedor mineiro - Triang Internet Provider – ao aceitar desafio lançado pelo site Censura.com, ganhou o selo 'Provedor Amigo da Criança' após ter efetuado o bloqueio Internacional, sendo o primeiro provedor da América Latina a tomar tal decisão.84 Alerta Corrêa, que não obstante saber-se que a invasão de um hacker num determinado sistema e, principalmente, a atividade operacionalizada por ele pode ser escondida mediante a desativação dos mecanismos de segurança, ocorre que os arquivos sempre registram o último horário em que foram acessados e os diretórios guardam uma espécie de ―espelhos‖ destes arquivos mesmo depois de terem sido apagados, sendo que o disco rígido, na maioria das vezes, também guarda informações dos arquivos apagados. Desta forma, sugere o autor que um computador acessado sem permissão, ou que possua material ilícito armazenado, contém evidências que podem ser utilizadas contra criminosos, ou seja, principalmente no início de uma investigação a fim de identificar a pessoa do hacker. Infelizmente a maioria dos sistemas de segurança não se preocupa em localizar e identificar o hacker, mas apenas em deixá-lo fora do sistema.85 Outras soluções para o combate ao delito informático são apresentadas pelo direito italiano, que possui, além da Lei 547, de 23 de dezembro de 1993, que introduziu novas figuras no seu Código Penal86, alguns pronunciamentos jurisprudenciais interessantes, além da criação do recente centro de pesquisas anti-cibercrime fundado em 2008, o CNAIPIC – Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche. Observa-se, pois, que adequadas implantações de medidas de segurança constituem uma oportuna resposta tecnológica, tendo em conta a vulnerabilidade dos sistemas e as ferramentas de ataques existentes, mesmo considerando o custo econômico correspondente, ainda assim, as perdas geradas por estes tipos de ataques se compensam. Apenas para exemplificar, Esther Morón Lerma diz que grande parte das 81 Publico.PT, 22.07.2011 - 17:34 Por Daniel Almeida, http://economia.publico.pt/Noticia/lei-antipirataria-atraiinvestimento-estrangeiro-diz-ministra-da-cultura-espanhola_1504298. 82 Outras formas de controle na rede vide: PEREIRA, Marcelo Cardoso. Direito à intimidade na internet. Curitiba: Juruá, 2004, p. 182; http://www.oa.pt/direitonarede/detalhe.asp?idc=11741&scid=14957&idr=11760&ida=14902; http://www.portaldocidadao.pt/PORTAL/pt/noticias/NEWS_informatica+aliada+da+seguranca.htm 83 Site Fundação Vanzolini: http://www.privacidade-vanzolini.org.br, acessado em 19/01/2005. 84 NOGUEIRA, Sandro D'Amato. Pedofilia e o tráfico de menores pela internet: o lado negro da web. Disponível na internet: http://www.ibccrim.org.br, acesso em 29/09/2001. 85 CORRÊA, 2000, p. 70. 86 CRISPIN, Mirian Cristina Generoso Ribeiro. Crimes praticados pela internet e crimes de informática. Disponível na internet: www.ibccrim.org.br, acesso em 07/10/2001. 31 ferramentas de ataque podem ser obtidas de modo gratuito na própria rede - Crak, SATAN, NTPortscan, Sniffers.87 Organização internacional se forma para combater cibercrimes. As empresas e governos andaram com muita dor de cabeça nas últimas semanas. O motivo? ciberataques, invasão a sites, vazamento de informação de clientes. Para combater os inimigos virtuais de forma devida, uma organização internacional se formou. Trata-se da ICSPA (Internation Cyber Security Protection Aliliance - Aliança Internacional de Ciber Proteção). A expectativa é de que com esta criação os governos possam se unir e combater os crimes virtuais que andaram recorrentes nas ultimas semanas para evitar 88 que mais empresas e pessoas tenham seus dados expostos na rede. Por tudo isso é que vários estudiosos89do tema defendem uma maior responsabilidade dos provedores de acesso, cujo tema é fruto de calorosa discussão: O provedor de acesso é a atividade meio, que permite ao usuário final participar da rede, sendo caracterizado como um contrato de serviço, onde o fornecedor provedor oferece meios do usuário final entrar no mundo virtual e sendo o usuário único responsável pelo divulgado; mostra o provedor de informação com o que coleta, mantém e organiza informação on-line para acesso e assinantes. O provedor de conteúdo com o que armazena dados para acesso público, com implicações fortes no direito autoral (com responsabilidade pela inclusão e pelo conteúdo da informação) e o provedor de serviços, que engloba as funções do provedor de acesso e de informação, possibilitando a difusão e o repasse das informações, sendo responsável pela prevenção e diminuição dos danos ao usuário, tendo responsabilidade técnica e propiciando a utilização do princípio da inversão do ônus da prova do CDC.90 De entendimento diverso é o pensamento de Corrêa: Além de inexistir lei acerca da responsabilidade dos provedores, existe norma constitucional que lhes proíbe o exame dos dados de seus servidores. Também, é impossível a fiscalização de todas as informações que entram e saem de um provedor, pois, além de servir seus usuários, também serve de ―pista‖ para a Internet. Assim, um infindável número de informações, como e-mails, homepages, listas de discussões, chats, é atualizado instantaneamente por meio de procedimentos eletrônicos automáticos, sobre os quais o provedor não tem nenhum controle. 91 Outro fator que leva à necessidade de responsabilização dos intermediários é o que se chama de paraísos informáticos, cujo assunto é abordado em obra de autoria de Fermín Morales Prats, que considera o controle dos conteúdos na Internet aparentemente e materialmente impossível. Isto porque, o material pode ser rapidamente 87 Fonte: esCERT-UPC, http://escert.upc.es. Redação do DIARIODEPERNAMBUCO.COM.BR, 07/07/2011 | 08h18 | Defesa, http://www.dpnet.com.br/ultimas/SEO/tecnologia/nota.asp?materia=20110707081818. 89 A discussão é aprofundada na obra de Internet: macrocriminalidade e jurisdição internacional, indicada nas referencias finais e que apresenta vários posicionamentos, contrários e favoráveis, sobre o tema. 90 LEÃO, D.A. Internet: Responsabilidade do provedor pelos danos praticados. Disponível em: URL:http://www.ccj.ufpb.br/primafacie/revista/artigos/n3/internet.pdf ponto de interrogação f=14, acesso em 22/02/2005. 91 CORRÊA, 2000, p. 100. 88 32 transferido a outro servidor para evitar a investigação, graças ao caráter internacional e global destes serviços, autores e provedores de conteúdo ilegal ou nocivo podem abusar transladando-os a países que os toleram; de tal forma que quando se promove uma ação no país afetado contra os autores ou os que publicaram o conteúdo ilícito, o provedor pode se encontrar fora da jurisdição penal.92 Principais estúdios de cinema ganham decisão sobre pirataria on-line. Os fornecedores de Internet da Europa devem ter um maior papel no bloqueio do acesso dos seus clientes a sites que ofereçam downloads ilegais de música e cinema, decidiu o alto tribunal de Londres.93 A Alemanha é o único país, até onde se tem conhecimento no âmbito europeu, que possui leis normativas completas na regulamentação da responsabilidade dos operadores de Internet94, constituindo a lei sobre "os serviços de comunicação e informação" (luKDG) de 22 de julho de 1997, num modelo de disciplina. O regime de responsabilidade escalonada previsto no art.5 da referida lei, atendendo ao grande controle que se exerce sobre a informação, supõe o estrito acatamento das diretrizes sugeridas pela União Européia, merecendo elogios de toda comunidade jurídica. A saber, sintetiza-se os critérios de atribuição da responsabilidade nos seguintes modos: responsabilidade plena para os provedores de acesso a respeito de seus próprios conteúdos na Internet; responsabilidade condicional dos provedores em respeito ao material por eles publicados. Neste caso a responsabilidade dependerá da prova do seu conhecimento sobre o material e conteúdos em questão e a possibilidade real do seu bloqueio; a ausência da responsabilidade sobre material ilícito apenas no caso do provedor limitar-se a permitir o acesso à rede. No Brasil, existem autores que já caracterizam o provedor de acesso como um ―autor mediato‖ ou criando uma nova figura denominada de ―garantidor telemático‖, com base na relevância penal da omissão disposta no art. 13, par.2º, alínea ―a‖ do Código Penal.95 Ao mesmo tempo em que se defende a liberdade, cresce mundialmente uma espécie de consciência de que somente estendendo ou chamando à responsabilidade solidária os provedores, seria possível eventual punição aos ciberdelinqüentes.96 As últimas noticias acerca da pirataria online dão conta da importância que os governos estão dando ao tema: Implementação de um sistema de avisos contra o download ilegal. A Comissão Europeia avançou com uma proposta formal para a aprovação do Acordo Comercial de Combate à Contrafacção, também conhecido como ACTA ao Conselho da União Europeia. Este tratado, que se acusa de ter sido negociado secretamente durante vários anos, destina-se a combater a pirataria à escala mundial, contando com a colaboração de vários países. Entre as várias medidas previstas relativamente à propriedade intelectual estão a filtragem de conteúdos e a implementação de um sistema gradual de aviso (e respectiva sanção, se necessário) para 92 MORALES PRATS, Fermín. Privacy y reforma penal: la propuesta de anteproyecto de nuevo Código Penal (1983). IN: Documentación jurídica, Nros. 37/40, Vol.1, Ministerio de Justicia. Madrid, 1983, p. 56. 93 Revista de Imprensa, 29.07.2011 - 07:18, http://economia.publico.pt/Noticia/revista-de-imprensa-destaques-dofinancial-times_1505252 94 Na obra de Augusto Eduardo de Souza Rossini, p. 83/99, encontram-se relacionados os países que admitem, total ou parcialmente, a capacidade penal da pessoa jurídica. 95 ROSSINI, 2004, p. 99 e 172. 96 GOIS JÚNIOR, José Caldas. O direito na era das redes: a liberdade e o delito no ciberespaço. São Paulo: EDIPRO, 2001, p. 131. 33 os internautas que descarreguem obras protegidas por direitos de autor. Este sistema seria gerido por actores privados, por exemplo através de um pacto entre sociedades de gestão e fornecedores de acesso. O tratado prevê também sanções no caso do desbloqueio de programas de gestão de direitos de autor (DRM).97 Pirataria: França já advertiu quase 500 mil cibernautas. A Alta Autoridade para a Distribuição de Trabalhos e Protecção aos Direitos na Internet de França (Hadopi, na sigla francesa) já alertou quase 500 mil cibernautas que reincidiram na prática do download ilegal de conteúdos pela Internet. De acordo com a nova lei, em vigor há nove meses, os infractores são avisados duas vezes e à terceira são multados. Mais de 18 milhões de alertas foram recebidos pela organização, identificando o IP do utilizador e o conteúdo descarregado ilegalmente. Em um milhão de casos, a Hadopi pediu que fossem identificados os utilizadores a que correspondiam aqueles IPs. Destes, 900 mil foram apontados por nome de utilizador pelas operadoras ao organismo. Este esclarecimento levou a que fossem enviados 440 mil e-mails de pré-aviso, bem como 20 cartas, com o ultimato, mas ainda ninguém foi processado. No entanto, a Alta Autoridade já está a cogitar mover uma acção judicial contra 12 cibernautas, que já foram avisados três vezes. 98 Itália aprova regulação sobre direitos de propriedade intelectual na internet. A Autoridade para Garantias de Comunicações da Itália (AGCOM) aprovou nesta quarta-feira um regulamento sobre a difusão de conteúdos protegidos por direitos de propriedade intelectual na internet. (...) O regulamento, que tinha gerado protesto de diversos grupos de internautas perante a possibilidade de que pudesse contemplar o fechamento de sites sem uma ordem da Justiça, estabelece que "o procedimento perante a autoridade é alternativo e não substitutivo da via judicial". Se for detectada uma possível violação dos direitos de propriedade intelectual, o responsável pelo site em questão tem quatro dias para retirar seu conteúdo do ar; caso contrário, pode-se recorrer à AGCOM. Deste procedimento ficam excluídos os sites que não têm finalidades comerciais ou fins lucrativos; aqueles no exercício do direito de crônica, comentário, crítica ou debate; com uso didático e científico ou com reprodução parcial do conteúdo. No caso das páginas no exterior, se a AGCOM solicitar a retirada de alguns conteúdos destinados ao público italiano por uma violação dos direitos de propriedade intelectual e seus responsáveis não obedecerem, o caso será levado à magistratura para que atue. (...) O regulamento tem, além disso, medidas para favorecer a oferta legal e a promoção efetiva do acesso aos conteúdos protegidos com direitos de propriedade intelectual por parte dos usuários da internet.99 Internautas suspeitos de pirataria on-line serão punidos com redução de conexão nos EUA. Os Estados Unidos deram na quinta-feira o seu passo mais firme contra a pirataria online. Em acordo inédito com grandes gravadoras e estúdios de 97 Publicado por Casa dos Bits às 17.58h no dia 01 de Julho de 2011, http://tek.sapo.pt/noticias/internet/comissao_europeia_avanca_com_tratado_internac_1164778.html 98 Diario Digital,quinta-feira, 14 de Julho de 2011 | 16:44,http://diariodigital.sapo.pt/news.asp?section_id=18&id_news=521538. 99 Roma, 6 jul (EFE).- 06/07/2011 - 15h25, http://entretenimento.uol.com.br/ultnot/efe/2011/07/06/italia-aprovaregulacao-sobre-direitos-de-propriedade-intelectual-na-internet.jhtm 34 Hollywood, os cinco maiores provedores de internet do país anunciaram um sistema que identifica os internautas suspeitos de pirataria digital, alertando os envolvidos por e-mail. Dessa forma, os americanos que baixam filmes e músicas ilegalmente podem receber até seis e-mails de advertência dos seus provedores pedindo para que parem de compartilhar arquivos piratas. Caso continuem, sua conexão de internet pode ficar lenta. As operadoras envolvidas são AT&T, Cablevision, Comcast, Verizon e Time Warner Cable. O acordo é resultado de quatro anos de discussão. As produtoras de conteúdo americanas estimam em US$ 16 bilhões o prejuízo causado ao seu negócio todos os anos pelos piratas. (...) Os provedores garantem que a identidade dos usuários suspeitos de pirataria não serão informados aos estúdios e gravadoras. Mas dizem que esses dados podem acabar sendo revelados caso a Justiça 100 peça. Considerações Finais. Por tudo o que foi visto, repensar, readequar e modernizar o Direito Penal e sua finalidade é objetivo premente Os últimos anos demonstraram claramente a nova visão e característica da criminalidade mundial: uma criminalidade transnacional com interesses à superação dos limites territoriais, possibilidade cada vez mais tranqüila com o advento da Internet, acarretando a desconstituição dos Estadosnações que impede ou dificulta a detecção, o processamento e a punição de tais crimes que integram esta macrocriminalidade. Alcançar uma simbiose entre o pensador do Direito Penal e o do Direito Internacional é o objetivo para se conviver com a tipificação de crimes supranacionais, julgados por um Tribunal Internacional com jurisdição metaterritorial. A Convenção sobre Cibercrime fortalece a conclusão de que nenhuma nação do mundo demonstrou ter a plena e isolada capacidade de garantir de forma eficaz a segurança da informação e da navegação no ciberespaço. A internet criou uma nova espécie de delinqüente, surgido na segurança do anonimato e em camadas sociais distintas do criminoso clássico, além da discussão acerca da responsabilidade penal dos intermediários, que, na qualidade de possíveis coautores ou meros partícipes, poderiam estar evitando, ou dificultando, as condutas ilícitas. Os crimes informáticos estão no ápice da criminalidade contemporânea, surgindo com uma nova modalidade criminosa, exemplo da expansão do Direito Penal e da capacidade intelectual do delinqüente, por isso necessário se estudar sob o enfoque criminológico, a mente do criminoso, os motivos que o levam à criminalidade, a influência do meio, etc., da mesma forma que Lombroso e outros fizeram no passado com o criminoso clássico. Observou-se, por fim, a transposição do termo ―pirataria‖ às condutas hoje praticadas em violação à propriedade intelectual. Observa-se que no meio jurídico ainda não há preocupação em estudar as origens, determinar conceito, bem jurídico, referentes as condutas socialmente reconhecidas como pirataria, somente existem condutas tipificadas, que muitas vezes se confundem com outras similares, exatamente pela ausência de doutrinas jurídicas especificas sobre o termo. Condutas estas comumente praticadas por qualquer um, a qualquer hora e em qualquer ponto do globo terrestre, decorrente das facilidades providas pelo avanço 100 O Globo ([email protected]), Publicada em 08/07/2011 às 17h29m, http://oglobo.globo.com/tecnologia/mat/2011/07/08/internautas-suspeitos-de-pirataria-on-line-serao-punidos-comreducao-de-conexao-nos-eua-924865442.asp#ixzz1RnijiMuu. 35 tecnológico e que afetam a propriedade intelectual, mais especificamente o direito autoral. Lista de Siglas ABES - Associação Brasileira das Empresas de Software BIRPI - Escritório Internacional Reunido BSA - Business Software Alliance CEE – Comunidade Econômica Européia CNCP – Conselho Nacional de Combate à Pirataria CP – Código Penal CPP – Código de Processo Penal ESA – Entertainment Software Association FTP – Protocolo de Transferência de Arquivos HTTP – Protocolo de Transferência de Hipertexto IRC – Internet Relay Chat JEC – Juizado Especial Criminal LDA – Lei de Direitos Autorais LPC – Lei de Programa de Computador LPI – Lei de Propriedade Industrial LTCI – Lei de Topografia de Circuitos Integrados NRPOL - Norma de Referência da Privacidade Online OMC - Organização Mundial do Comércio OMPI - Organização Mundial de Propriedade Intelectual P2P – Ponto a ponto PI – Propriedade Intelectual TJSC – Tribunal de Justiça de Santa Catarina TRIPS - Acordo sobre Direitos de Propriedade Intelectual relacionados com o Comércio USPTO - Escritório de Patentes norte-americano Referências Bibliográficas BAJO, Miguel. BACIGALUPO, Silvina. Derecho penal económico. Madrid: Editorial centro de estudios Ramón Areces, 2001. BARBOSA, Denis Borges. Uma introdução à Propriedade Intelectual. 2. ed.rev.atual. Rio de Janeiro: Lúmen Júris, 2003. BASTOS, Aurélio Wander (Org.). Dicionário brasileiro de propriedade industrial e assuntos conexos. Rio de Janeiro: Lúmen Júris, 1997. BEPPLER, Daniela. Internet e informatização: implicações no universo jurídico. IN: ROVER, Aires José (Org). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000. CONDE, C.H. Los provedores de servicios de Internet. IN: CREMADES, Javier; FERNÁNDEZ ORDÓÑEZ, Miguel Ángel; ILLESCAS, Rafael, (Coord.). Réjimen Jurídico de Internet. Madrid: La Ley, 2002. CORREA, Carlos Maria. La protección del software y los países en desarrollo. Córdoba: CALAI, 1987. CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva, 2000. DAOUN, Alexandre Jean. BLUM, Renato M.S.Opice. Cybercrimes. IN: LUCCA, Newton De. SIMÃO FILHO, Adalberto (Coord). Direito & internet – aspectos jurídicos relevantes. Bauru: EDIPRO, 2000. 36 FERREIRA, Érica Lourenço de Lima. Criminalidade econômica empresarial e cibernética: o empresário como delinqüente econômico e os crimes cometidos através da internet. Florianópolis: Momento Atual, 2004. FERREIRA,_____. Internet: macrocriminalidade e jurisdição internacional. Curitiba: Juruá, 2007. FERREIRA,_____. Propriedade Intelectual e a Pirataria de Software: outras formas de proteção à propriedade intelectual. Florianópolis: Edição do Autor, 2010. GOIS JÚNIOR, José Caldas. O direito na era das redes: a liberdade e o delito no ciberespaço. São Paulo: EDIPRO, 2001. HERRERO, Cesar Herrero. Los delitos econômicos: perspectiva jurídica y criminologica. Madrid: Ministerio del Interior, Secretaria General Tecnica, 1992. LATORRE, Virgilio. Protección penal del derecho de autor. Valencia: Tirant Lo Blanch, 1994. MIRÓ LLINARES, Fernando. Internet y delitos contra la propiedad intelectual. Madrid: Fundación Autor, 2005 MORALES PRATS, Fermín. Privacy y reforma penal: la propuesta de anteproyecto de nuevo Código Penal (1983). IN: Documentación jurídica, Nros. 37/40, Vol.1, Ministerio de Justicia. Madrid, 1983. MUÑOZ MACHADO, Santiago. La regulación de la red: Poder y Derecho en Internet. Madrid: Taurus, 2000. NAÍM, Moisés. Ilícito: o ataque da pirataria, da lavagem de dinheiro e do tráfico à economia global. Rio de Janeiro: Ed.Jorge Zahar, 2006. PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2000. PEREIRA, Marcelo Cardoso. Direito à intimidade na internet. Curitiba: Juruá, 2004. PIERANGELI, José Henrique. Crimes contra a propriedade industrial e crimes de concorrência desleal. São Paulo: Revista dos Tribunais, 2003. PIMENTA, Eduardo S. Rui Caldas. Dos crimes contra a propriedade intelectual. 2.ed.rev.ampl.e atual. São Paulo: Revista dos Tribunais, 2005. PIMENTEL, Luiz Otávio. Propriedade intelectual e universidade: aspectos legais. Florianópolis: Fundação Boiteux, 2005. REMICHE, Bernard. Propiedad intelectual y tecnología. El acuerdo APDIC 10 años después: visiones europea y latinoamericana. Seminario de la asociación internacional de derecho económico (A.I.D.E). 1.ed. Buenos Aires: La Ley, 2006. RODRÍGUEZ, G.M., ALONSO, J.G., LASCURAÍN SÁNCHEZ.J.A. Derecho Penal y Internet. IN: CREMADES, Javier; FERNÁNDEZ ORDÓÑEZ, Miguel Ángel; ILLESCAS, Rafael (Coord.). Réjimen Jurídico de Internet. Madrid: La Ley, 2002. ROSSINI, Augusto Eduardo de Souza. Informática, telemática e Direito Penal. São Paulo: Memória Jurídica, 2004. ROVER, Aires José (Org). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000. ROVER,____. Os paradoxos da proteção à propriedade intelectual. In: KAMINSKI, Omar (Org.). Internet legal: o direito na tecnologia da informação. ed.1., 4.tir. Curitiba: Juruá, 2006. SANCHES MAGRO, Andrés. El Ciberdelito y sus implicaciones processales. IN: GARCIA MÉXIA, Pablo (Dir.) y otros. Princípios de derecho de Internet. Valencia: Tirant lo blanch , 2002. SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático. São Paulo: Revista dos Tribunais, 2003. 37